Está en la página 1de 5

Guía de trabajo

CREACIÓN DE ENTORNO DE TRABAJO


Evaluación Guía de trabajo

Tipo de evaluación: Sumativa


Ponderación de la unidad: 25%

I. Prerrequisitos para desarrollar la tarea

Antes de trabajar en esta tarea debes haber comprendido los contenidos de la unidad.

II. Objetivos de la tarea

• El objetivo de esta actividad es la de crear un entorno de trabajo y pruebas de seguridad


controlado. Para esto, es necesario descargar máquinas virtuales que simulen ser equipos
víctimas y atacantes. Además, se debe crear la red de trabajo que permita la conectividad hacia
Internet y entre las distintas máquinas. Se recomienda que cuente con un equipo con, al menos,
8 GB de RAM.

III. Instrucciones para la elaboración de la tarea

A continuación, encontrarás todas las indicaciones necesarias para desarrollar la tarea.

¿Qué debes hacer?


Evaluación Guía de trabajo

1. Analiza cuidadosamente los siguientes casos a la luz de los conocimientos de la Unidad


de Aprendizaje 1: Plan Técnico de Pruebas de Intrusión Interna.

En esta actividad, debe crear un entorno de trabajo controlado, usando máquina atacante y
víctimas que pertenezcan a la misma red de trabajo y que se puedan comunicar entre sí. Para
lograr esto, debe usar VirtualBox o VMware. Se recomienda el primero y, usando la interfaz
de Red Nat, conectar las máquinas a Internet y entre ellas.
El objetivo es solamente levantar las máquinas y probar conectividad con un ping entre todas.
Se evaluará la creación de la máquina virtual, el acceso, comprobación de direccionamiento e
interconectividad y otra actividad. Es necesario que todas las máquinas estén arriba al mismo
tiempo.

2. Para realizar esta actividad, primero, debes hacer lo siguiente:

1. Descargue e importe la máquina atacante a su elección:


a. Kali Linux: https://www.kali.org/get-kali/#kali-virtual-machines
b. Parrot Security: https://www.parrotsec.org/security-edition/

2. Descargue el servidor víctima bwapp: https://www.vulnhub.com/entry/bwapp-bee-box-


v16,53/#download

3. Descargue el servidor víctima Metasploitable2:


https://sourceforge.net/projects/metasploitable/files/Metasploitable2

4. Descargue el servidor víctima Metasploitable3:


https://drive.google.com/file/d/1YT1Qcn9eGba0_HTKo6rdPgbu0D9_X1XI/view?usp=
sharing
Evaluación Guía de trabajo

3. Considerando los antecedentes de los casos presentados a continuación, completa la


siguiente información:

1. Descargue las máquinas virtuales.


2. Importe la máquina atacante en VirtualBox o VMware. Use mínimo 3 Gigas de RAM.
3. Importe la máquina víctima bwapp en VirtualBox o VMware. Use mínimo 1 Giga de RAM.
4. Importe la máquina víctima Metasploitable2 en VirtualBox o VMware. Use mínimo 1 Giga de
RAM.
5. Importe la máquina víctima Metasploitable3 en VirtualBox o VMware. Use mínimo 1 Giga de
RAM.
6. En VirtualBox cree la interfaz de Red Nat, en Archivo, Preferencias, Red, cambie nombre,
modifique la dirección IP de la red, habilite DHCP y asocie cada máquina a esa interfaz.
7. Verifique y anote las IPs de cada VM en una tabla de direccionamiento, indicando IP, máscara y
gateway.
8. Prueba conectividad con ping.
9. Realice un arp-scan o netdyscover al rango de la red, compruebe que están todas las máquinas.
Cree una tabla con la información obtenida, considerando IP, MAC y nombre del fabricante.

4. ¿Cuál es el tiempo estimado para el desarrollo de esta tarea?

Se estima que para desarrollar esta actividad deberán considerar, 1 semana de dedicación.
Evaluación Guía de trabajo

5. ¿Cómo se debe presentar la tarea?

Debes presentar la tarea considerando las siguientes indicaciones:


• Utiliza la plantilla que se encuentra en plataforma y, luego, en el mismo espacio carga tu tarea
considerando los tiempos estipulados para la entrega.

Aspectos formales de la presentación del trabajo.

• Generar una producción académica original que grafique de forma lógica los conceptos que
requieres transmitir.
• Cuidar la ortografía y vocabulario, el cual debe ser acorde con la disciplina y tema que se está
exponiendo.
• El registro de fuentes bibliográficas debe seguir la Norma APA 6° Edición.

Formato:
• Tiene dos opciones para entregar el informe: documento de Word o convertirlo en PDF.
• Papel tamaño carta. Márgenes estándar (superior e inferior de 2,5 cm. izquierdo y derecho de
2,5 cm).
• Párrafos: alineación justificada, interlineado sencillo.
• Tipo de letra o fuente: Arial o Calibri (Cuerpo).
• Tamaño títulos: 14 y en negrita
• Tamaño subtítulos: 12 y en negrita.
• Tamaño textos: 11 normal.

Materiales de referencia

a. Unidad de aprendizaje 1: Plan Técnico de Pruebas de Intrusión Interna.

También podría gustarte