Está en la página 1de 2

Demostracion de ataque de seguridad

Se debe seleccionar e investigar un tipo de ataque de seguridad, este ataque debe ser replicable en
clases, por lo que deberán seleccionar con cuidado su entorno de prueba. La presentación en clases
deberá ir acompañada de un informe con el siguiente contenido:

- Tipo de ataque realizado con un marco teórico (breve pero explicativo)


- Descripción de herramienta(s) y/o técnica(s) que se utilizaron para realizar el ataque
- Descripción del desarrollo completo del ataque.
- Se debe indicar que vulnerabilidad del sistema se está atacando
- Indicar la(s) capa(s) del modelo TCP/IP que se está atacando
- Describir las medidas de salvaguarda para mitigar o prevenir el ataque

Los tipos de ataques son los siguientes:


- Ataque DOS (Desbordamiento de buffer, inundación SYN, smurf, ataques DNS, etc.)
- Sniffing (Interceptar tráfico en la red)
- Spoofing (ataques de autentificación)
- Man in the middle
- Envenenamiento de DNS

Requerimientos para la presentación:


- Las presentaciones para todos los grupos comenzarán el lunes 7 de noviembre, a las 16:40 hrs.
previa entrega del informe. Por lo que el grupo que no entregue el informe no podrá presentar.
- El orden de presentación estará dada por el número del grupo. Los grupos que no alcancen a
presentar quedan para la siguiente clase. Esto no impide que el docente cambie arbitrariamente
el orden de acuerdo a su des-criterio.
- El informe deberá ser entregado en formato digital y subido a la plataforma (tarea).
- La presentación no deberá durar más de 20 minutos.
- Cada grupo deberá tener todo listo para la simulación del ataque, recuerde verificar antes
elementos como conexión a Internet, máquinas virtuales, etc. para evitar problemas en la
presentación.
- Pueden tener material de apoyo como un ppt o prezi por ejemplo, con la condición que deben
ser claros y legibles.
- El tipo de ataque a presentar no se puede repetir entre los grupos, por lo que se asignara el
ataque por orden de solicitud del grupo en la plataforma (foro).
- Cada grupo deberá identificarse con un nombre clave.
Los grupos están conformados de la siguiente forma:

Grupo 1:
Ataque:
Integrantes:
-

Grupo 2:
Ataque:
Integrantes:
-

Grupo 3:
Ataque:
Integrantes:
-

Grupo 4:
Ataque:
Integrantes:
-

Grupo 5:
Ataque:
Integrantes:
-

También podría gustarte