Está en la página 1de 7

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL

Apellidos y Nombres: ID:


Dirección Zonal/CFP:
Carrera: Semestre: IV
Curso/ Mód. Formativo CCNA Cyber Ops (CISCO)
Tema del Trabajo: Reconocimiento de la red con NMAP

2. PLANIFICACIÓN DEL TRABAJO

N° ACTIVIDADES/ ENTREGABLES CRONOGRAMA/ FECHA DE ENTREGA


¿En qué consiste un ataque de
1
reconocimiento en la red?
¿Qué es NMAP y cuáles son sus
2
características?
Indique una lista de programas que son
3 equivalentes en funcionalidades a
NMAP.
Realizar un informe detallado del
4
procedimiento a realizar.
Indicar los pasos a seguir para instalar
5
nmap.
Indicar una lista detallada de los diversos
6 comandos que se tendrían que utilizar
para este procedimiento.
¿Qué recomendaciones daría al
7 personal a cargo de la red y servidores
de la empresa?

2
TRABAJO FINAL DEL CURSO

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS

¿En qué consiste un ataque de reconocimiento en la red?


1

¿Qué es NMAP y cuáles son sus características?


2

Indique una lista de programas que son equivalentes en funcionalidades a NMAP.


3

3
TRABAJO FINAL DEL CURSO

HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA

1.

2.

3.

4
TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES

INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.

5
TRABAJO FINAL DEL CURSO

DIBUJO / ESQUEMA/ DIAGRAMA

[NOMBRE DEL TRABAJO]

[APELLIDOS Y NOMBRES] [ESCALA]

6
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
Computadora de escritorio o Laptop con microprocesador core i3 o superior,
con 8GB de RAM o superior con conexión a Internet.

3. HERRAMIENTAS E INSTRUMENTOS
Sistema operativo Windows.
MS Office.
Lenguaje de programación para la creación del exploit.
Virtualbox
Kali Linux (en iso)
Windows server (en iso)
Linux (en iso)

5. MATERIALES E INSUMOS

También podría gustarte