Hacke V3a Guia1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

GUÍA PRÁCTICA

USO DE HERRAMIENTA TICS PARA HACKEO ÉTICO

1. Datos Generales

Carrera: Tecnología Superior en Ciberseguridad


Período académico: Octubre 2024 – Febrero 2025
Asignatura: Hackeo Ético Laboratorio
Unidad Nº: 1.Conceptos Básicos
Tema: Herramientas para hackeo ético
Ciclo-Paralelo: V3A
Fecha de inicio de la Unidad: 16/10/2024
Fecha de fin de la Unidad 13/11/2024
Práctica Nº: 1
Horas: 11
Docente: Ing. Boris Suquilanda Villa

2. Contenido

2.1 Fundamentos

El hacking ético es una práctica que busca identificar y explotar vulnerabilidades en


sistemas informáticos con el objetivo de mejorar la seguridad de los mismos.

Nmap (Network Mapper) es una herramienta de código abierto diseñada para explorar
redes y sistemas, identificando puertos abiertos, servicios en ejecución, sistemas
operativos y otras características de los dispositivos conectados a la red. Nmap se
utiliza principalmente para la identificación de vulnerabilidades en sistemas y redes.

Esta práctica pretende que el estudiante pueda investigar cómo ejecutar la


herramienta Nmap con sus diferentes opciones y así realizar un escaneo de puertos.

2.2 Objetivos de la Guía

● Ejecutar escaneo de puertos con la herramienta Nmap.


● Utilizar 4 opciones de la herramienta Nmap.
● Mostar los resultados de cada opción ejecutada.
2.3 Evaluación del Aprendizaje

La presente guía será evaluada sobre 10 puntos basados en la siguiente rúbrica:

RÚBRICA PARA PRESENTACIÓN DE TRABAJOS Y ACTIVIDADES


Carrera: Tecnología Superior en Ciberseguridad
Docente Ing. Boris Suquilanda Villa
Ciclo V3A Periodo: Octubre 2024 – Febrero 2025
Estudiantes Fecha:
Materia: Hackeo Ético Laboratorio
CATEGORÍA 2,5 - Excelente 2 - Muy bueno 1,50 - Bueno 1 - En desarrollo 0 a 0,50 - Inicial TOTAL OBSERVACIONES
Conocimiento y Demuestra solvencia y Demuestra confianza en Demuestra confianza en sus Demuestra poco Demuestra falta de
preparación del confianza al expresar sus sus conocimientos, conocimientos, pero falla en conocimiento del conocimientos del
tema conocimientos, presentando presentando la algunos momentos al tratar de tema y escasa tema. La información
la información más precisa información más precisa ofrecer la información más precisa. información que da es irrelevante.
y pertinente para el para el desarrollo del relevante.
desarrollo del tema. tema.
Expresión de un Argumenta sus ideas a Argumenta sus ideas a Argumenta sus ideas a partir de Ofrece ideas Expresa ideas
punto de vista partir de conocimientos partir de conocimientos conocimientos válidos sobre el personales sobre el impertinentes respecto
personal válidos sobre el tema válidos sobre el tema tema elegido, aunque no logra tema sin establecer del tema de la
elegido, así como el énfasis elegido, así como el sostenerse en una idea central. ninguna relación entre exposición.
en las ideas centrales. énfasis en alguna idea ellas o la información
central. ofrecida.
Presenta un trabajo Presenta un trabajo Presenta un trabajo amigable para Presenta un trabajo Presenta un trabajo
amigable con el usuario. amigable para el usuario, el usuario, considera algunas amigable para el amigable para el
Se presenta de forma considera algunas normas de interfaz, pero existen usuario, no considera usuario, no considera
ordenada, con secuencia y normas de interfaz, pero elementos no validados. validaciones. validaciones.
Presentación y
orden existen elementos no Se presenta de forma ordenada, Se presenta con cierto Existe desorden, y no
Estructura del
validados. pero no se visualizan de forma orden, pero no se se puede visualizar las
trabajo
Se presenta de forma clara las etapas o los procesos de visualizan de forma etapas o los procesos
ordenada, con secuencia desarrollo clara las etapas o los que se realizan
y orden procesos que se
realizan
Contesta sin precisión
Rebatir Contesta con precisión Contesta con precisión la Contesta sin precisión
Contesta con precisión pocas de la mayoría de las
respuestas a todas las preguntas sobre el mayoría de las preguntas las preguntas sobre el
las preguntas sobre el tema. preguntas sobre el
preguntas tema. sobre el tema. tema.
tema.

NOTA DE PRESENTACIÓN/EXPOSICIÓN:

PROFESOR: FIRMA:
2.4 Preparación previa, materiales, herramientas, equipos y software

El estudiante previo a la realización de esta guía deberá contar con:

Computador de escritorio o laptop, procesador de texto, Internet y sistema operativo Kali


Linux.

2.5 Procedimientos a emplear

Paso 1. Ejecutar sistema operativo Linux

Paso 2. Formar grupos de trabajo de 3 personas solo un grupo de 4 personas.

Paso 3. Planeación grupal sobre el tema planteado

Paso 4. Determinar el objetivo de la práctica.

Paso 5. Realizar una revisión bibliográfica sobre el tema.

Paso 6. Ejecutar el comando nmap en una ventana terminal, investigar opciones de esta
herramienta, escoger 4 para la práctica.
Paso 7. Ejecutar las opciones seleccionadas en el punto anterior, tomar capturas de
pantallas y dar una breve descripción de cada captura.

Paso 8. Realizar un informe en un documento pdf.

Paso 9. Elaborar conclusiones de la práctica planteada (mínimo una conclusión de cada


estudiante, colocar nombre del estudiante en cada opción).

Paso 10. Responder preguntas planteadas de la práctica.

2.6 Normas de Seguridad

Las normas de seguridad se han tomado del reglamento general de seguridad para el
uso de los talleres, aulas y laboratorios del Instituto Superior Universitario Tecnológico
del Azuay.
El estudiante, al ingresar a los talleres o laboratorios, está sujeto a este reglamento; y,
tendrá la supervisión del profesor y del personal técnico; será responsable de:
a) Usar los Equipos de Protección Personal(EPP) de acuerdo con lo establecido en la
“Matriz de equipos de protección individual (EPP`s) requeridos para el ingreso de
estudiantes y profesores a los laboratorios y talleres del INSTITUTO”;
b) Al inicio de cada práctica, recibir y revisar el material y herramientas requeridas
para la Práctica, serán responsables de su buen uso.
c) La operación de los equipos por los estudiantes deberá ser con el conocimiento de
su funcionamiento y bajo las directrices del profesor o personal técnico del laboratorio
o taller; bajo ninguna circunstancia el estudiante podrá trabajar solo y sin vigilancia;
d) Seguir las instrucciones dadas por el docente o el personal técnico de apoyo;
e) Al término de la práctica, entregar limpio tanto el material como su área de trabajo;
f) Informar inmediatamente al profesor o personal técnico de apoyo, cualquier
desperfecto que se localice en los equipos e instalaciones.
2.7 Resultados esperados

• Los estudiantes conocen la herramienta Nmap.


• Los estudiantes investigan y ejecutan varias opciones de las herramientas
Nmap.
• Los estudiantes realizan un informe y responden preguntas.

2.8 Bibliografía

Descripción en norma APA

Ortega, J. (2019). Seguridad en aplicaciones Web Java. Bogotá: Ediciones de la U.

Augusto Hortal (2002) Ética General de las Profesiones Desclee De Brouwer S A CUENCA

3. Firmas de Responsabilidad

ESTUDIANTE DOCENTE DIRECTORA DE CARRERA

Nombre: Nombre: Ing. Boris Nombre: Ing. Priscila Bernal


Suquilanda Villa

Firma Firma
Firma
Fecha: ( ) Fecha: (14/10/2024) Fecha: ( )

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy