Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía No.3
Taller 3
Reconocimiento/Exploración
Un ataque informático se puede describir como una actividad hostil contra un sistema,
un instrumento, una aplicación o un elemento que tenga un componente informático.
Un ataque informático tiene un objetivo, ¿Pero cómo llegan al objetivo? Creando
estrategias casi invisibles para cualquier empresa o usuario, los atacantes son
conscientes de ello, por lo que era de esperarse que desarrollaran una metodología
con una serie de fases o pasos a seguir para que el ataque sea exitoso.
Objetivos.
Desarrollar las habilidades científicas en las dinámica de intrusión,
específicamente en las fases de Reconocimiento y Exploración
Mantener la integridad de la evidencia digital, a través de la implementación de
procedimientos que garantizan que durante el proceso ésta no sea
desestimada.
Instrucciones
Ingrese a los link referidos para fortalecer los conocimientos brindados durante
la clase.
Realice un escaneo de puerto a través de la herramienta TCPing.
Trabajo individual, se puede apoyar en grupo
Remita los resultados obtenidos vía grupal al correo de la UTP, al finalizar el
día de la fecha de la clase indicada.
Procedimiento
Una vez que tengas el archivo en esa ruta, no tienes más que teclear
CMD en la caja de búsqueda y ejecutar el Símbolo del sistema. Una vez
abierto, pincha sobre la ventana negra y accede a la ruta en la que hayas
guardado tcping.exe con el comando cd ruta.
-t: realiza un «ping» TCP de manera continua hasta que cancelemos con Control-
C.