EEE Con Rubrica 2013 I PRACTICA Final

33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA PRACTICA No 1 301120 - TELEMÁTICA Eleonora Palta Velasco (Director Nacional) POPAYÁN Enero de 2013

Transcript of EEE Con Rubrica 2013 I PRACTICA Final

Page 1: EEE Con Rubrica 2013 I PRACTICA Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO DE TELEMÁTICA

PRACTICA No 1

301120 - TELEMÁTICA Eleonora Palta Velasco

(Director Nacional) POPAYÁN

Enero de 2013

Page 2: EEE Con Rubrica 2013 I PRACTICA Final

Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2.

Requisitos.

1. Un accesspoint que maneje wpa2.

2. Una tarjeta inalámbrica pci o usb.

3. 2 computadores.

4. Un livecd con el sistema operativo backtrack.

Desarrollo de la práctica.

admin123.

clave ingresada al accesspoint.

-ng listaremos las interfaces inalámbricas existentes en la maquina.

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada

para que en esa interfaces se inicie en modo monitor.

Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2.

Page 3: EEE Con Rubrica 2013 I PRACTICA Final

Cuando el modo monitor es habilitado se genera un identificador en este caso mon0, el cual se lo pasaremos a la herramienta airdump para que

inicie el proceso de captura.

Ahora lo importante es identificar la mac del router inalámbrico o el accesspoint al cual queremos conectarnos.

Page 4: EEE Con Rubrica 2013 I PRACTICA Final

Después debemos identificar la mac del cliente que esta conectado a nuestro accesspoint objetivo.

Seguidamente ubicaremos el número del canal que esta establecido para

la comunicación.

Ahora le diremos al airdump que inicie las capturas de la comunicaciones existentes con el accesspoint. Pasándoles los anteriores datos

identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack.

Inicia el proceso de captura.

Abrimos otro bash y le diremos al airplay que desautentique una

conexión a la cual le pasaremos como parámetros de entrada la mac del

Page 5: EEE Con Rubrica 2013 I PRACTICA Final

accesspoint y la mac del cliente con el objetivo de capturar el hash de la

nueva conexión que se reestablecerá, cuando el objetivo vea que se le

cayo la conexión.

Una vez que nos muestra el handshake procedemos a verificar el archivo captura

Con el archivo captura en el escritorio procedemos a pasar el archivo con

el aircrack para que este compruebe el hash capturado y lo compare con

el hash generado con el diccionario de palabras que tenemos que tener

previamente(el cual debe contener nuestra palabra clave admin123).Este

diccionario lo puedes generar o tu mismo hacerlo

Listo el programa encuentra la palabra clave en el diccionario y podemos

ingresar en la red

Page 6: EEE Con Rubrica 2013 I PRACTICA Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO DE TELEMÁTICA

PRACTICA No 2

301120 - TELEMÁTICA Eleonora Palta Velasco

(Director Nacional)

POPAYÁN

Enero de 2013

Page 7: EEE Con Rubrica 2013 I PRACTICA Final

SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES

Objetivos de la práctica de laboratorio:

Fundamentar en el estudiante la Seguridad en Redes Telemáticas Descripción de la práctica / actividad

Bajo la asesoría del tutor.

Realice la lectura siguiente de

forma muy cuidadosa

SPOOF

ING 1. GENERALIDADES

Por spoofing se conoce a la creación de tramas TCP/IP utilizando

una dirección IP falseada; la idea de este ataque - al menos la

idea - es muy sencilla: desde su equipo, un pirata simula la

identidad de otra máquina de la red para conseguir acceso a

recursos de un tercer sistema que ha establecido algún tipo de

confianza basada en el nombre o la dirección IP del host

suplantado. Y como los anillos de confianza basados en estas

características tan fácilmente falsificables son aún demasiado

abundantes (no tenemos más que pensar en los comandos r-,

los accesos NFS, o la protección de servicios de red mediante

TCP Wrapper), el spoofing sigue siendo en la actualidad un

ataque no trivial, pero factible contra cualquier tipo

de organización.

Como hemos visto, en el spoofing entran en juego tres máquinas:

un atacante, un atacado, y un sistema suplantado que tiene

cierta relación con el atacado; para que el pirata pueda

conseguir su objetivo necesita por un lado establecer una

comunicación falseada con su objetivo, y por otro evitar que el

equipo suplantado interfiera en el ataque. Probablemente esto

último no le sea muy difícil de conseguir: a pesar de que existen

múltiples formas de dejar fuera de juego al sistema suplantado -

al menos a los ojos del atacado - que no son triviales (modificar

rutas de red, ubicar un filtrado de paquetes entre ambos

sistemas...), lo más fácil en la mayoría de ocasiones es

simplemente lanzar una negación de servicio contra el sistema

en cuestión. Aunque en el punto siguiente hablaremos con

más detalle de estos ataques, no suele ser difícil `tumbar', o al

menos bloquear parcialmente, un sistema medio; si a pesar de

todo el atacante no lo consigue, simplemente puede esperar a que

desconecten de la red a la máquina a la que desea

suplantar (por ejemplo, por cuestiones de puro

mantenimiento).

El otro punto importante del ataque, la comunicación falseada

Page 8: EEE Con Rubrica 2013 I PRACTICA Final

entre dos equipos, no es tan inmediato como el anterior y es

donde reside la principal dificultad del spoofing. En un escenario

típico del ataque, un pirata envía una trama SYN a su objetivo

indicando como dirección origen la de esa tercera máquina que

está fuera de servicio y que mantiene algún tipo de relación de

confianza con la atacada. El host objetivo responde con un

SYN+ACK a la tercera máquina, que simplemente lo ignorará por

estar fuera de servicio (si no lo hiciera, la conexión se recetaría y

el ataque no sería posible), y el atacante enviará ahora una trama

ACK a su objetivo, también con la dirección origen de la tercera

máquina. Para que la conexión llegue a establecerse, esta

última trama deberá enviarse con el número de secuencia

adecuado; el pirata ha de predecir correctamente este número: si

no lo hace, la trama será descartada), y si lo consigue la conexión

se establecerá y podrá comenzar a enviar datos a su objetivo,

generalmente para tratar de insertar una puerta trasera que

permita una conexión normal entre las dos máquinas.

Podemos comprobar que el spoofing no es inmediato; de entrada,

el atacante ha de hacerse una idea de cómo son generados e

incrementados los números de secuencia TCP, y una vez que lo

sepa ha de conseguir `engañar' a su objetivo utilizando estos

números para establecer la comunicación; cuanto más robusta sea

esta generación por parte del objetivo, más difícil lo tendrá el

pirata para realizar el ataque con éxito. Además, es necesario

recordar que el spoofing es un ataque ciego: el atacante no ve

en ningún momento las respuestas que emite su objetivo, ya

que estas van dirigidas a la máquina que previamente ha sido

deshabilitada, por lo que debe presuponer qué está sucediendo en

cada momento y responder de forma adecuada en base a esas

suposiciones.

Para evitar ataques de spoofing exitosos contra nuestros sistemas

podemos tomar diferentes medidas preventivas; en primer lugar,

parece evidente que una gran ayuda es reforzar la secuencia de

predicción de números de secuencia TCP, otra medida sencilla es

eliminar las relaciones de confianza basadas en la dirección IP o el

nombre de las máquinas, sustituyéndolas por relaciones basadas

en claves criptográficas; el cifrado y el filtrado de las conexiones

que pueden aceptar nuestras máquinas también

Page 9: EEE Con Rubrica 2013 I PRACTICA Final

son unas medidas de seguridad importantes de cara a evitar el spoofing.

TIPOS DE SPOOFING

IP SPOOFING: Suplantación de IP. Consiste básicamente en

sustituir la dirección IP origen de un paquete TCP/IP por otra

dirección IP a la cual se desea suplantar. Esto se consigue

generalmente gracias a programas destinados a ello y puede ser

usado para cualquier protocolo dentro de TCP/IP como ICMP,

UDP o TCP. Hay que tener en cuenta que las respuestas del

host que reciba los paquetes irán dirigidas a la IP falsificada.

Por ejemplo si enviamos un ping (paquete ICMP "echo

request") spoofeado, la respuesta será recibida por el host al

que pertenece la IP legalmente. Este tipo de spooofing unido al

uso de peticiones broadcast a diferentes redes es usado en un

tipo de ataque de flood conocido como smurf ataque. Para poder

realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta

el comportamiento de dicho protocolo con el envío de

paquetes SYN y ACK con su ISN específico y teniendo en

cuenta que el propietario real de la IP podría (si no se le impide

de alguna manera) cortar la conexión en cualquier momento al

recibir paquetes sin haberlos solicitado. También hay que

tener en cuenta que los routers actuales no admiten el

envío de paquetes con IP origen no perteneciente a una

de las redes que administra (los paquetes spoofeados no

sobrepasarán el router).

ARP SPOOFING: Suplantación de identidad por falsificación de

tabla ARP. Se trata de la construcción de tramas de solicitud y

respuesta ARP modificadas con el objetivo de falsear la tabla ARP

(relación IP-MAC) de una víctima y forzarla a que envíe los paquetes

a un host atacante en lugar de hacerlo a su destino legítimo.

Explicándolo de una manera más sencilla: El protocolo Ethernet

trabaja mediante direcciones MAC, no mediante direcciones IP.

ARP es el protocolo encargado de traducir direcciones IP a

direcciones MAC para que la comunicación pueda establecerse;

para ello cuando un host quiere comunicarse con una IP emite

una trama ARP- Request a la dirección de Broadcast pidiendo la

MAC del host poseedor la IP con la que desea comunicarse.

Page 10: EEE Con Rubrica 2013 I PRACTICA Final

El ordenador con la IP solicitada responde con un ARP-Reply

indicando su MAC. Los Switches y los hosts guardan una tabla

local con la relación IP-MAC llamada "tabla ARP". Dicha tabla

ARP puede ser falseada por un ordenador atacante que emita

tramas ARP-REPLY indicando su MAC como destino válido para

una IP específica, como por ejemplo la un router, de esta

manera la información dirigida al router pasaría por el

ordenador atacante quien podrá sniffar dicha información y

redirigirla si así lo desea. El protocolo ARP trabaja a nivel de

enlace de datos de OSI, por lo que esta técnica solo puede ser

utilizada en redes LAN o en cualquier caso en la parte de la red

que queda antes del primer Router. La manera más sencilla de

protegerse de esta técnica es mediante tablas ARP estáticas

(siempre que las IPs de red sean fijas). Para convertir una tabla

ARP estática tendríamos que ejecutar el comando:

FORMULA # arp -s [IP] [MAC]

EJEMPLO # arp -s 192.168.85.212

00-aa-00-62-c6-09

DNS SPOOFING: Suplantación de identidad por nombre de

dominio. Se trata del falseamiento de una relación "Nombre de

dominio-IP" ante una consulta de resolución de nombre, es decir,

resolver con una dirección IP falsa un cierto nombre DNS o

viceversa. Esto se consigue falseando las entradas de la relación

Nombre de dominio-IP de un servidor DNS, mediante alguna

vulnerabilidad del servidor en concreto o por su confianza hacia

servidores poco fiables. Las entradas falseadas de un servidor DNS

son susceptibles de infectar (envenenar) el caché DNS de otro

servidor diferente (DNS Poisoning).

WEB SPOOFING: Suplantación de una página web real (no

confundir con phising). Enruta la conexión de una víctima a

través de una página falsa hacia otras páginas WEB con el

objetivo de obtener información de dicha víctima (páginas WEB

visitas, información de formularios, contraseñas etc.). La página

WEB falsa actúa a modo de proxy solicitando la información

requerida por la víctima a cada servidor original y saltándose

incluso la protección SSL. El atacante puede modificar

cualquier información desde y hacia cualquier servidor que la

víctima visite. La víctima puede abrir la página web falsa mediante

cualquier tipo de engaño, incluso abriendo un simple LINK.

El WEB SPOOFING es difícilmente detectable, quizá la mejor

medida es algún plugin del navegador que muestre en todo

momento la IP del servidor visitado, si la IP nunca cambia al

visitar diferentes páginas WEB significará que probablemente

estemos sufriendo este tipo de ataque.

Page 11: EEE Con Rubrica 2013 I PRACTICA Final

MAIL SPOOFING: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es

usada con asiduidad para el envío de e-mails hoax como

suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en

el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales.

2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING

ARP SPOOFING

Funcionamiento del Protocolo ARP.

El protocolo ARP (address resolution protocol) es el encargado de

“traducir” las direcciones IP de 32 bits a las correspondientes

direcciones de hardware. En ethernet & Token ring estas direcciones

suelen tener 48 bits. La traducción inversa la hace el protocolo RARP

o Reverse ARP.

Cuando un ordenador necesita resolver una dirección IP a una MAC,

lo que hace es efectuar una petición ARP (Arp request) a la

broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando

que el equipo con dicha IP responda con su dirección ethernet (MAC).

Esquemáticamente el proceso es:

Page 12: EEE Con Rubrica 2013 I PRACTICA Final

Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la

tarjeta de red es almacenado en la cache, incluso si la petición no la

realizamos nosotros. Es decir, todo arp-reply que nos llega es

almacenado en la cache. Este factor es el que utilizaremos para

realizar arp-spoofing.

2.1.2. ARP-SPOOFING

Este método no pone la interfaz de red en modo promiscuo. Esto no

es necesario porque los paquetes son para nosotros y el switch

enrutará los paquetes hacia nosotros. Vamos a ver como es esto

posible.

El método consiste en “envenenar” la cache ARP de las dos

máquinas que queremos sniffear. Una vez que las caches estén

envenenadas, los dos hosts comenzarán la comunicación, pero los

paquetes serán para nosotros, los sniffearemos y los enrutaremos de

nuevo al host apropiado. De esta forma la comunicación es

transparente para los dos hosts. L a única forma de descubrir que

existe “a man in the middle” en nuestra conexión sería ver la cache

ARP de nuestra máquina y comprobar si existen dos maquinas con

la misma dirección MAC. El esquema de la comunicación es sencillo:

Desde nuestra máquina enviaremos paquetes de tipo arp-reply falsos

a las dos host que queremos sniffear. En estos reply’s debemos de

decirle al host 1 que la dirección ethernet del segundo host es la

nuestra, quedando esta información almacenada en su cache ARP.

Este equipo enviará ahora los paquetes al host 2 pero con nuestra

dirección MAC. Los paquetes ya son nuestros. El switch se encargará

de hacernos llegar los datos:

Page 13: EEE Con Rubrica 2013 I PRACTICA Final

Enviamos un flujo constante de arp-reply (para evitar que la cache arp

de las maquinas se refresque con la información verdadera) al host 1 y

host 2 con los siguientes datos:

HOST 1 : arp-reply informando que 192.168.0.2 tiene dirección MAC 03:03:03:03:03:03

HOST 2 : arp-reply informando que 192.168.0.1 tiene

dirección MAC 03:03:03:03:03:03 De esta forma estamos “envenenando” las cache ARP. A partir de ahora

lo paquetes que se envíen entre ambas nos llegarán a nosotros, pero

para que ambos hosts no noten nada extraño, deberemos de hacer

llegar los paquetes a su destino final. Para ello deberemos de tratar

los paquetes que recibamos en función del host de origen:

Paquetes procedentes de HOST 1 -----------------> reenviar a 02:02:02:02:02:02

Paquetes procedentes de HOST 2 ----------------->

reenviar a 01:01:01:01:01:01 De esta forma la comunicación entre ambos no se ve interrumpida,

y podemos “ver” todo el tráfico entre ellos. Utilice un sniffer para

poder capturar y filtrar el tráfico entre ambos, ya sea login/passwd de

telnet, ftp, POP3,..., o incluso la sesión completa.

Responda a la siguiente pregunta: ¿que utilidades tenemos disponibles

para poder enviar los paquetes ARP

falsificados?

Page 14: EEE Con Rubrica 2013 I PRACTICA Final

Existen varios programas para “juguetear” con el arp-spoofing:

Arptool, Arp-Fun, ettercap. Este último esta muy completo, ya que

permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendo

ejecutarse bien en modo comando, o mediante un entorno de

ventanas. En este entorno se nos mostrará al inicio un listado de los

hosts encontrados en la LAN. Para realizar esta búsqueda, el

programa envía un ARP-REQUEST de las IP teniendo en cuenta la IP

del host donde se está ejecutando y la máscara de red. Obteniendo

a continuación los ARP-REPLYs podremos componer la lista de los

hosts presentes en la red. Hay que tener mucho cuidado con la

máscara de red que usemos, porque si es de clase B (255.255.0.0)

el programa realizará 255*255=65025 ARP-REQUEST, lo cual le

llevará su tiempo ya que el retardo entre cada petición es de 1

milisegundo.

Hasta aquí hemos visto la forma en la que se pueden utilizar las

vulnerabilidades del protocolo ARP para poder espiar en nuestra red.

Pero las posibilidades son múltiples: ataques DoS (Denegación de

servicio), si “envenenamos” la cache ARP de una máquina

haciéndonos pasar por el gateway de la red, toda comunicación

con el exterior pasará por nosotros. Si desechamos los paquetes

procedentes de este host y no los reenviamos al gateway, el host no

podrá comunicarse con el exterior. Algunos switches pueden ser

manipulados mediante paquetes ARP para que en vez de actuar en

modo “bridging” lo hagan en modo “repetición”. Es decir, que en

vez de enviar los paquetes por la “boca o puerto” adecuado del

switch, los enviará por todos, a todas las máquinas les llegarán todo

los paquetes de la red. Esto se consigue inundando la tabla de

direcciones con gran cantidad de direcciones MAC falsas.

El switch al recibir un paquete cuya dirección MAC de destino no

tenga en su cache, lo enviará a todos los equipos, esperando la

respuesta del equipo para poder almacenar su MAC en la cache. Pero

como estamos “bombardeándola” con direcciones

Page 15: EEE Con Rubrica 2013 I PRACTICA Final

MAC falsas, esto no ocurrirá.

2.1.3. ARP-SPOOFING y

servidores redundantes El ARP-SPOOFING no solo sirve como herramienta para espiar en una

red o realizar ataques DoS. También se puede utilizar para crear

servidores redundantes, servidores con tolerancia fallos. La idea

consiste en crear un servidor auxiliar que tome la identidad del

servidor que ha dejado de funcionar. Para ello haremos uso de IP

alias y de ARP-SPOOFING. Es una solución rápida y no muy

ortodoxa, pero nos puede ser útil si nuestro presupuesto no es muy

elevado.

En muchas ocasiones es vital la redundancia en un determinado

servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten la

redundancia en un servicio suelen ser bastante caros, por lo que

este método nos puede solucionar el problema.

SUPUESTOS SEMÁNTICOS A DESARROLLAR IP SPOOFING

Con respecto a la lectura anterior realice el siguiente procedimiento:

1. Elegir un host víctima.

2. Buscar algún trusted host de nuestra víctima.

3. Desactivar el trusted host.

4. Conseguir los números secuenciales (ISN) de la víctima.

5. Usurpar la identidad del trusted host (Spoofearse!). Equipos / instrumentos a utilizar en la practica

Equipos de computo ,, material bibliográfico, físico o digital, acceso a

internet para ampliar la bibliografía Resultados a obtener en la practica

Procedimiento realizado e informe escrito del mismo, respondiendo

a los supuestos semánticos propuestos en esta práctica. Duración de la Práctica

Tres (4) horas, de las cuales una es para la comprensión de la

lectura, una para el desarrollo de la práctica y dos horas para la

sustentación del resultado final. Sustentación de la Práctica Realizada

Al finalizar la práctica cada estudiante de forma individual debe

presentar y sustentar ante el Tutor la solución al supuesto semántico

presentado como aplicación a la temática de seguridad de la tercera

Unidad.

Page 16: EEE Con Rubrica 2013 I PRACTICA Final

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO DE TELEMÁTICA

PRACTICA No 3

301120 - TELEMÁTICA

Eleonora Palta Velasco (Director Nacional)

POPAYÁN

Enero de 2013

Page 17: EEE Con Rubrica 2013 I PRACTICA Final

Practica Gpg Con Gnupg

Requisitos

2 computadores en red

cuentas de correo

Software gpg4win

Procedemos a descargar el software del sitio oficial del GnuPG

Nos redirecciona la siguiente página y damos clic en el botón download

como ilustra la figura

Page 18: EEE Con Rubrica 2013 I PRACTICA Final

Nos vuelve a re direccionar y nuevamente clic sobre el botón.

Inicia la descarga y por ultimo clic en ejecutar

Una vez instalado el software con las opciones por defecto verificamos el

path de la aplicación. Clic derecho sobre el icono equipo seleccionamos

propiedades.

Page 19: EEE Con Rubrica 2013 I PRACTICA Final

Configuración avanzada del sistema seleccionamos las opciones

avanzadas lic sobre el botón variables del Entorno.

Page 20: EEE Con Rubrica 2013 I PRACTICA Final

En variables del sistema buscamos la variable path

Page 21: EEE Con Rubrica 2013 I PRACTICA Final

Y verificamos el path de instalación

El proceso que viene a continuacion debera hacerse en 2 equipos con el

objetivo de poder enviar la informacion encriptada pero cambiandole los

parametros de generacion de las claves para generar 2 claves diferentes

una para cada pc.

Instalacion gpg4win doble clic al instalador y clic en siguiente.

Page 22: EEE Con Rubrica 2013 I PRACTICA Final

Clic en siguiente para estar de acuerdo con la licencia de términos GNU.

Page 23: EEE Con Rubrica 2013 I PRACTICA Final

Dejamos los componentes de instalación por defecto clic en siguiente.

Page 24: EEE Con Rubrica 2013 I PRACTICA Final

Selección de la ruta de instalación la dejamos por defecto y clic en siguiente.

Dejamos las opciones de instalación por defecto y clic en siguiente.

Page 25: EEE Con Rubrica 2013 I PRACTICA Final

Elegimos la carpeta para el menú de inicio y clic en siguiente.

Verificación de procesos que podrían alterar el proceso de instalación aceptamos.

Cerrando instancias aceptamos.

Page 26: EEE Con Rubrica 2013 I PRACTICA Final

Inicia el proceso de instalación.

Clic en siguiente.

Page 27: EEE Con Rubrica 2013 I PRACTICA Final

Chequeamos la opción Root Certified defined or skip configuration. Y clic

en siguiente.

Page 28: EEE Con Rubrica 2013 I PRACTICA Final

Ahora en una consola escribimos gpg –versión para verificar que el

sistema reconoce la ruta de lo contrario toca irse hasta c:\program files

(86)\GNU\GnuPG\Pub

Generamos las claves y seleccionamos el tipo de encriptación deseada

Seleccionamos la longitud de la clave a generar

Ponemos el tiempo de caducidad que crea necesario para la clave

Se confirma el tiempo de expiración de la clave

Page 29: EEE Con Rubrica 2013 I PRACTICA Final

Se digita el nombre de quien crea la clave

Ponemos el correo

Ponemos un comentario si lo deseamos

Se confirma la información ingresada

Escribimos v para confirmar la información

Nos pide que creemos una clave

Confirmamos la clave

Page 30: EEE Con Rubrica 2013 I PRACTICA Final

Y por ultimo nos genera la llave

Exportamos la clave ya sea para enviársela al destinatario del mensaje o

publicarla en un servidor de claves

En el otro computador (PC2) creamos una llave pública

Generamos la llave pública

Page 31: EEE Con Rubrica 2013 I PRACTICA Final

Una vez creada la clave la exporto y se la envió en un mail al usuario del

pc1

El usuario del PC1 descarga la llave pública enviada por pc2 y genera un

mensaje

Page 32: EEE Con Rubrica 2013 I PRACTICA Final

Encriptamos el mensaje y se lo envió al pc2

En el PC1

Recibo el mensaje encriptado y lo desencripto con la siguiente función la

cual me pedirá la clave que digite cuando genere la llave publica en este

pc

Y listo leo el mensaje enviado por pc1 [email protected].

Para el pc2 [email protected]

Page 33: EEE Con Rubrica 2013 I PRACTICA Final

Rubrica de evaluación. PRACTICA DE LABORATORIO

LA PRACTICA DE LABORATORIO será evaluada de acuerdo a la siguiente rúbrica:

Item Evaluado Valoración Baja Valoración Media Valoración Alta Máximo Puntaje

Participación

del estudiante

en las

practicas

El estudiante aunque asiste no participa en la practicas (Puntos = 0)

El estudiante asiste pero participa medianamente en el laboratorio (Puntos = 10)

El estudiante asiste y participa de manera activa en todas las practicas (Puntos = 20)

20

Preparación

del estudiante

para las

practicas

El estudiante aunque asiste no prepara previamente el material y la lectura de las guías para la realización de las practicas (Puntos = 0)

El estudiante aunque asiste prepara a medias el material y la lectura de las guías para la realización de las practicas .

(Puntos = 10)

El estudiante asiste y prepara previamente el material y la lectura de las guías para la realización de las practicas (Puntos = 20)

20

Seguimiento de

guías y aportes

al grupo en la

realización de

la práctica

El estudiante aunque asiste no realiza el seguimiento de guías ni aporta al grupo en la realización de la práctica (Puntos = 0)

El estudiante aunque asiste no realiza el seguimiento de guías ni aporta al grupo en la realización de la práctica (Puntos = 10)

El estudiante asiste y realiza el seguimiento de guías aportando ideas de manera activa al grupo en la realización de la práctica (Puntos = 20)

20

Montaje, puesta

en marcha y

prueba del

laboratorio

El estudiante aunque asiste no realiza el Montaje, puesta en marcha y prueba del laboratorio (Puntos = 0)

El estudiante aunque asiste no realiza el Montaje completamente, y la puesta en marcha y prueba del laboratorio también es incompleta(Puntos = 10)

El estudiante asiste y realiza el Montaje, puesta en marcha y prueba del laboratorio (Puntos = 20)

20

La práctica de

Laboratorio

Funciona, tal

como lo

propuesto en la

guía

El estudiante aunque

asiste a la práctica de

Laboratorio, ésta no

Funciona,(Puntos = 0)

El estudiante aunque asiste

La práctica de Laboratorio

Funciona a medias, según lo propuesto en la guía (Puntos = 10)

El estudiante asiste a la

práctica y ésta

Funciona, tal como lo propuesto en la guía (Puntos = 20)

20

Total Puntos Max 100 100

EXITOS!!

Mag. Eleonora Palta Velasco.

Director de Curso.