PRACTICAS TELEMATICA

download PRACTICAS TELEMATICA

of 33

Transcript of PRACTICAS TELEMATICA

  • 7/28/2019 PRACTICAS TELEMATICA

    1/33

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

    ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERACURSO DE TELEMTICA

    PRACTICA No 1

    301120 - TELEMTICAEleonora Palta Velasco

    (Director Nacional)POPAYN

    Enero de 2013

  • 7/28/2019 PRACTICAS TELEMATICA

    2/33

    Practica Seguridad En Redes Inalmbricas - Rompiendo WPA2.

    Requisitos.1. Un accesspoint que maneje wpa2.

    2. Una tarjeta inalmbrica pci o usb.

    3. 2 computadores.

    4. Un livecd con el sistema operativo backtrack.

    Desarrollo de la prctica.

    admin123.

    clave ingresada al accesspoint.

    -nglistaremos las interfaces inalmbricas existentes en la maquina.

    Una vez identificado procedemos a pasarle a airmon la wlan seleccionadapara que en esa interfaces se inicie en modo monitor.

    Practica Seguridad En Redes Inalmbricas - Rompiendo WPA2.

  • 7/28/2019 PRACTICAS TELEMATICA

    3/33

    Cuando el modo monitor es habilitado se genera un identificador en estecaso mon0, el cual se lo pasaremos a la herramienta airdump para que

    inicie el proceso de captura.

    Ahora lo importante es identificar la mac del router inalmbrico o elaccesspoint al cual queremos conectarnos.

  • 7/28/2019 PRACTICAS TELEMATICA

    4/33

    Despus debemos identificar la mac del cliente que esta conectado anuestro accesspoint objetivo.

    Seguidamente ubicaremos el nmero del canal que esta establecido parala comunicacin.

    Ahora le diremos al airdump que inicie las capturas de la comunicacionesexistentes con el accesspoint. Pasndoles los anteriores datosidentificados. Y que los almacene en un archivo llamado capture el cualse guardara en el escritorio de nuestro backtrack.

    Inicia el proceso de captura.

  • 7/28/2019 PRACTICAS TELEMATICA

    5/33

    accesspoint y la mac del cliente con el objetivo de capturar el hash de la

    nueva conexin que se reestablecer, cuando el objetivo vea que se le

    cayo la conexin.

    Una vez que nos muestra el handshake procedemos a verificar el archivocaptura

    Con el archivo captura en el escritorio procedemos a pasar el archivo con

    el aircrack para que este compruebe el hash capturado y lo compare con

    el hash generado con el diccionario de palabras que tenemos que tener

    previamente(el cual debe contener nuestra palabra clave admin123).Estediccionario lo puedes generar o tu mismo hacerlo

    Listo el programa encuentra la palabra clave en el diccionario y podemos

    ingresar en la red

  • 7/28/2019 PRACTICAS TELEMATICA

    6/33

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA

    CURSO DE TELEMTICA

    PRACTICA No 2

    301120 - TELEMTICAEleonora Palta Velasco

    (Director Nacional)

    POPAYNJulio de 2012

  • 7/28/2019 PRACTICAS TELEMATICA

    7/33

    SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONESESTANDARES

    Objetivos de la prctica de laboratorio:

    Fundamentar en el estudiante la Seguridad en Redes TelemticasDescripcin de la prctica / actividad

    Bajo la asesora del tutor.

    Realice la lectura siguiente deforma muycuidadosa

    SPOOFING

    1. GENERALIDADES

    Por spoofing se conoce a la creacin de tramas TCP/IP utilizandouna direccin IP falseada; la idea de este ataque - al menos laidea - es muy sencilla: desde su equipo, un pirata simula laidentidad de otra mquina de la red para conseguir acceso arecursos de un tercer sistema que ha establecido algn tipo deconfianza basada en el nombre o la direccin IP del hostsuplantado. Y como los anillos de confianza basados en estascaractersticas tan fcilmente falsificables son an demasiadoabundantes (no tenemos ms que pensar en los comandos r-,

    los accesos NFS, o la proteccin de servicios de red medianteTCP Wrapper), el spoofing sigue siendo en la actualidad unataque no trivial, pero factible contra cualquier tipo

    de organizacin.

    Como hemos visto, en el spoofing entran en juego tres mquinas:un atacante, un atacado, y un sistema suplantado que tienecierta relacin con el atacado; para que el pirata puedaconseguir su objetivo necesita por un lado establecer unacomunicacin falseada con su objetivo, y por otro evitar que el

    equipo suplantado interfiera en el ataque. Probablemente estoltimo no le sea muy difcil de conseguir: a pesar de que existenmltiples formas de dejar fuera de juego al sistema suplantado -al menos a los ojos del atacado - que no son triviales (modificarrutas de red, ubicar un filtrado de paquetes entre ambossistemas...), lo ms fcil en la mayora de ocasiones essimplemente lanzar una negacin de servicio contra el sistemaen cuestin. Aunque en el punto siguiente hablaremos conms detalle de estos ataques, no suele serdifcil `tumbar', o almenos bloquear parcialmente, un sistema medio; si a pesar de

    todo el atacante no lo consigue, simplemente puede esperar a quedesconecten de la red a la mquina a la que desea

  • 7/28/2019 PRACTICAS TELEMATICA

    8/33

    entre dos equipos, no es tan inmediato como el anterior y esdonde reside la principal dificultad del spoofing. En un escenariotpico del ataque, un pirata enva una trama SYN a su objetivoindicando como direccin origen la de esa tercera mquina que

    est fuera de servicio y que mantiene algn tipo de relacin deconfianza con la atacada. El host objetivo responde con unSYN+ACK a la tercera mquina, que simplemente lo ignorar porestar fuera de servicio (si no lo hiciera, la conexin se recetara yel ataque no sera posible), y el atacante enviar ahora una tramaACK a su objetivo, tambin con la direccin origen de la terceramquina. Para que la conexin llegue a establecerse, estaltima trama deber enviarse con el nmero de secuenciaadecuado; el pirata ha de predecir correctamente este nmero: sino lo hace, la trama ser descartada), y si lo consigue la conexin

    se establecer y podr comenzar a enviar datos a su objetivo,generalmente para tratar de insertar una puerta trasera quepermita una conexin normal entre las dos mquinas.

    Podemos comprobar que el spoofing no es inmediato; de entrada,el atacante ha de hacerse una idea de cmo son generados eincrementados los nmeros de secuencia TCP, y una vez que losepa ha de conseguir `engaar' a su objetivo utilizando estosnmeros para establecer la comunicacin; cuanto ms robusta seaesta generacin por parte del objetivo, ms difcil lo tendr el

    pirata para realizar el ataque con xito. Adems, es necesariorecordar que el spoofing es un ataque ciego: el atacante no veen ningn momento las respuestas que emite su objetivo, yaque estas van dirigidas a la mquina que previamente ha sidodeshabilitada, por lo que debe presuponer quest sucediendo encada momento y responder de forma adecuada en base a esassuposiciones.

    Para evitar ataques de spoofing exitosos contra nuestros sistemaspodemos tomar diferentes medidas preventivas; en primer lugar,

    parece evidente que una gran ayuda es reforzar la secuencia deprediccin de nmeros de secuencia TCP, otra medida sencilla eseliminar las relaciones de confianza basadas en la direccin IP o elnombre de las mquinas, sustituyndolas por relaciones basadasen claves criptogrficas; el cifrado y el filtrado de las conexionesque pueden aceptar nuestras mquinas tambin

  • 7/28/2019 PRACTICAS TELEMATICA

    9/33

    son unas medidas de seguridad importantes decara a evitar elspoofing.

    TIPOS DESPOOFING

    IP SPOOFING: Suplantacin de IP. Consiste bsicamente ensustituir la direccin IP origen de un paquete TCP/IP por otradireccin IP a la cual se desea suplantar. Esto se consiguegeneralmente gracias a programas destinados a ello y puede serusado para cualquier protocolo dentro de TCP/IP como ICMP,UDP o TCP. Hay que tener en cuenta que las respuestas del

    host que reciba los paquetes irn dirigidas a la IP falsificada.Por ejemplo si enviamos un ping (paquete ICMP "echorequest") spoofeado, la respuesta ser recibida por el host alque pertenece la IP legalmente. Este tipo de spooofing unido aluso de peticiones broadcast a diferentes redes es usado en untipo de ataque de flood conocido como smurf ataque. Para poderrealizar IP SPOOFING en sesiones TCP, se debe tener en cuentael comportamiento de dicho protocolo con el envo depaquetes SYN y ACK con su ISN especfico y teniendo encuenta que el propietario real de la IP podra (si no se le impide

    dealguna manera) cortar la conexin en cualquier momento alrecibir paquetes sin haberlos solicitado. Tambin hay quetener en cuenta que los routers actuales no admiten elenvo de paquetes con IP origen no perteneciente a unade las redes que administra (los paquetes spoofeados nosobrepasarn el router).

    ARP SPOOFING: Suplantacin de identidad por falsificacin detabla ARP. Se trata de la construccin de tramas de solicitud yrespuesta ARP modificadas con el objetivo de falsear la tabla ARP(relacin IP-MAC) de una vctima y forzarla a que enve los paquetes

    a un host atacante en lugar de hacerlo a su destino legtimo.Explicndolo de una manera ms sencilla: El protocolo Ethernettrabaja mediante direcciones MAC, no mediante direcciones IP.ARP es el protocolo encargado de traducir direcciones IP adirecciones MAC para que la comunicacin pueda establecerse;para ello cuando un host quiere comunicarse con una IP emiteuna trama ARP- Request a la direccin de Broadcast pidiendo laMAC del host poseedor la IP con la que desea comunicarse.

  • 7/28/2019 PRACTICAS TELEMATICA

    10/33

    El ordenador con la IP solicitada responde con un ARP-Replyindicando su MAC. Los Switches y los hosts guardan una tablalocal con la relacin IP-MAC llamada "tabla ARP". Dicha tablaARP puede ser falseada por un ordenador atacante que emita

    tramas ARP-REPLY indicando su MAC como destino vlido parauna IP especfica, como por ejemplo la un router, de estamanera la informacin dirigida al router pasara por elordenador atacante quien podr sniffar dicha informacin yredirigirla si as lo desea. El protocolo ARP trabaja a nivel deenlace de datos de OSI, por lo que esta tcnica solo puede serutilizada en redes LAN o en cualquier caso en la parte de la redque queda antes del primer Router. La manera ms sencilla deprotegerse de esta tcnica es mediante tablas ARP estticas(siempre que las IPs de red sean fijas). Para convertir una tabla

    ARP esttica tendramos que ejecutar el comando:FORMULA # arp -s[IP][MAC]EJEMPLO # arp -s 192.168.85.21200-aa-00-62-c6-09

    DNS SPOOFING: Suplantacin de identidad por nombre dedominio. Se trata del falseamiento de una relacin "Nombre dedominio-IP" ante una consulta de resolucin de nombre, es decir,

    resolver con una direccin IP falsa un cierto nombre DNS oviceversa. Esto se consigue falseando las entradas de la relacinNombre de dominio-IP de un servidor DNS, mediante algunavulnerabilidad del servidor en concreto o por su confianza haciaservidores poco fiables. Las entradas falseadas de un servidor DNSson susceptibles de infectar (envenenar) el cach DNS de otroservidor diferente (DNSPoisoning).

    WEB SPOOFING: Suplantacin de una pgina web real (noconfundir con phising). Enruta la conexin de una vctima a

    travs de una pgina falsa hacia otras pginas WEB con elobjetivo de obtener informacin de dicha vctima (pginas WEBvisitas, informacin de formularios, contraseas etc.). La pginaWEB falsa acta a modo de proxy solicitando la informacinrequerida por la vctima a cada servidor original y saltndoseincluso la proteccin SSL. El atacante puede modificarcualquier informacin desde y hacia cualquier servidor que lavctima visite. La vctima puede abrir la pgina web falsa mediantecualquier tipo de engao, incluso abriendo un simple LINK.

    El WEB SPOOFING es difcilmente detectable, quiz la mejormedida es algn plugin del navegador que muestre en todomomento la IP del servidor visitado si la IP nunca cambia al

  • 7/28/2019 PRACTICAS TELEMATICA

    11/33

    MAIL SPOOFING: Suplantacin en correo electrnico de la

    direccin e-mail de otras personas o entidades. Esta tcnica esusada con asiduidad para el envo de e-mails hoax comosuplemento perfecto para el uso de phising y para SPAM, es tansencilla como el uso de un servidor SMTP configurado para tal fin.Para protegerse se debera comprobar la IP del remitente (paraaveriguar si realmente esa IP pertenece a la entidad que indica enel mensaje) y la direccin del servidor SMTP utilizado. Otra tcnicade proteccin es el usode firmas digitales.

    2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING

    ARP SPOOFING

    Funcionamiento del ProtocoloARP.

    El protocolo ARP (address resolution protocol) es el encargado detraducir las direcciones IP de 32 bits a las correspondientesdirecciones de hardware. En ethernet & Token ringestas direccionessuelen tener 48 bits. La traduccin inversa la hace el protocolo RARPo Reverse ARP.

    Cuando un ordenador necesita resolver una direccin IP a una MAC,lo que hace es efectuar una peticin ARP (Arp request) a labroadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitandoque el equipo con dicha IP responda con su direccin ethernet(MAC).

    Esquemticamente elprocesoes:

  • 7/28/2019 PRACTICAS TELEMATICA

    12/33

    Con el fin de reducir el trfico en la red, cada arp-reply que llega a latarjeta de red es almacenado en la cache, incluso si la peticin no larealizamos nosotros. Es decir, todo arp-reply que nos llega es

    almacenado en la cache. Este factor es el que utilizaremos pararealizar arp-spoofing.

    2.1.2. ARP-SPOOFING

    Este mtodo no pone la interfaz de red en modo promiscuo. Esto noes necesario porque los paquetes son para nosotros y el switchenrutar los paquetes hacia nosotros. Vamos a ver como es estoposible.

    El mtodo consiste en envenenar la cache ARP de las dos

    mquinas que queremos sniffear. Una vez que las caches estnenvenenadas, los dos hosts comenzarn la comunicacin, pero lospaquetes sern para nosotros, los sniffearemos y los enrutaremos denuevo al host apropiado. De esta forma la comunicacin estransparente para los dos hosts. L a nica forma de descubrir queexiste a man in the middleen nuestra conexin sera ver la cacheARP de nuestra mquina y comprobar si existen dos maquinas conla misma direccin MAC. El esquema de la comunicacin es sencillo:

    Desde nuestra mquina enviaremos paquetes de tipo arp-reply falsosa las dos host que queremos sniffear. En estos replys debemos de

    decirle al host 1 que la direccin ethernet del segundo host es lanuestra, quedando esta informacin almacenada en su cache ARP.Este equipo enviar ahora los paquetes al host 2 pero con nuestradireccin MAC. Los paquetes ya son nuestros. El switch se encargarde hacernos llegar los datos:

  • 7/28/2019 PRACTICAS TELEMATICA

    13/33

    Enviamos un flujo constante de arp-reply (para evitar que la cache arpde las maquinas se refresque con la informacin verdadera) al host 1 yhost 2 con los siguientes datos:

    HOST 1 : arp-reply informando que 192.168.0.2 tienedireccin MAC03:03:03:03:03:03

    HOST 2 : arp-reply informando que 192.168.0.1 tiene

    direccin MAC03:03:03:03:03:03De esta forma estamosenvenenandolas cache ARP. A partir de ahoralo paquetes que se enven entre ambas nos llegarn a nosotros, peropara que ambos hosts no noten nada extrao, deberemos de hacerllegar los paquetes a su destino final. Para ello deberemos de tratarlos paquetes que recibamos en funcin del host de origen:

    Paquetes procedentes de HOST 1 ----------------->reenviar a02:02:02:02:02:02

    Paquetes procedentes de HOST 2 ----------------->

    reenviar a01:01:01:01:01:01De esta forma la comunicacin entre ambos no se ve interrumpida,y podemos ver todo el trfico entre ellos. Utilice un sniffer parapoder capturar y filtrar el trfico entre ambos, ya sea login/passwd detelnet, ftp, POP3,..., o incluso la sesin completa.

    Responda a la siguiente pregunta: que utilidades tenemos disponiblespara poder enviar los paquetes ARPfalsificados?

  • 7/28/2019 PRACTICAS TELEMATICA

    14/33

    Existen varios programas para juguetear con el arp-spoofing:Arptool, Arp-Fun, ettercap. Este ltimo esta muy completo, ya quepermite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendoejecutarse bien en modo comando, o mediante un entorno de

    ventanas. En este entorno se nos mostrar al inicio un listado de loshosts encontrados en la LAN. Para realizar esta bsqueda, elprograma enva un ARP-REQUEST de las IP teniendo en cuenta la IPdel host donde se est ejecutando y la mscara de red. Obteniendoa continuacin los ARP-REPLYs podremos componer la lista de loshosts presentes en la red. Hay que tener mucho cuidado con lamscara de red que usemos, porque si es de clase B (255.255.0.0)el programa realizar 255*255=65025 ARP-REQUEST, lo cual lellevar su tiempo ya que el retardo entre cada peticin es de 1milisegundo.

    Hasta aqu hemos visto la forma en la que se pueden utilizar lasvulnerabilidades del protocolo ARP para poder espiar en nuestra red.

    Pero las posibilidades son mltiples: ataques DoS (Denegacin deservicio), si envenenamos la cache ARP de una mquinahacindonos pasar por el gateway de la red, toda comunicacincon el exterior pasar por nosotros. Si desechamos los paquetesprocedentes de este host y no los reenviamos al gateway, el host nopodr comunicarse con el exterior. Algunos switches pueden ser

    manipulados mediante paquetes ARP para que en vez de actuar enmodo bridging lo hagan en modo repeticin. Es decir, que envez de enviar los paquetes por la boca o puerto adecuado delswitch, los enviar por todos, a todas las mquinas les llegarn todolos paquetes de la red. Esto se consigue inundando la tabla dedirecciones con gran cantidad de direcciones MAC falsas.

    El switch al recibir un paquete cuya direccin MAC de destino notenga en su cache, lo enviar a todos los equipos, esperando larespuesta del equipo para poder almacenar su MAC en la cache. Perocomo estamosbombardendolacondirecciones

  • 7/28/2019 PRACTICAS TELEMATICA

    15/33

    MAC falsas, esto noocurrir.

    2.1.3. ARP-SPOOFING yservidoresredundantes

    El ARP-SPOOFING no solo sirve como herramienta para espiar en unared o realizar ataques DoS. Tambin se puede utilizar para crearservidores redundantes, servidores con tolerancia fallos. La ideaconsiste en crear un servidor auxiliar que tome la identidad delservidor que ha dejado de funcionar. Para ello haremos uso de IPalias y de ARP-SPOOFING. Es una solucin rpida y no muyortodoxa, pero nos puede ser til si nuestro presupuesto no es muyelevado.

    En muchas ocasiones es vital la redundancia en un determinado

    servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten laredundancia en un servicio suelen ser bastante caros, por lo queeste mtodo nos puede solucionar el problema.SUPUESTOS SEMNTICOS A DESARROLLAR

    IP SPOOFING

    Con respecto a la lectura anterior realice el siguiente procedimiento:

    1. Elegir un host vctima.

    2. Buscar algn trusted host de nuestra vctima.3. Desactivar el trusted host.4. Conseguir los nmeros secuenciales (ISN) de la vctima.5. Usurpar la identidad del trusted host (Spoofearse!).qu pos ns rumen os a u zar en a prac ca

    Equipos de computo ,, material bibliogrfico, fsico o digital, acceso ainternet para ampliar labibliografa

    esu a os a o ener en a prac caProcedimiento realizado e informe escrito del mismo, respondiendoa los supuestos semnticos propuestos en esta prctica.

    urac n e a r c ca

    Tres (4) horas, de las cuales una es para la comprensin de lalectura, una para el desarrollo de la prctica y dos horas para lasustentacin del resultado final.

    us en ac n e a r c ca ea za aAl finalizar la prctica cada estudiante de forma individual debepresentar y sustentar ante el Tutor la solucin al supuesto semnticopresentado como aplicacin a la temtica de seguridad de la terceraUnidad.

  • 7/28/2019 PRACTICAS TELEMATICA

    16/33

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA

    CURSO DE TELEMTICA

    PRACTICA No 3

    301120 - TELEMTICA

    Eleonora Palta Velasco(Director Nacional)

    POPAYNJulio de 2012

  • 7/28/2019 PRACTICAS TELEMATICA

    17/33

    Practica Gpg Con Gnupg

    Requisitos

    2 computadores en red

    cuentas de correo

    Software gpg4win

    Procedemos a descargar el software del sitio oficial del GnuPG

    Nos redirecciona la siguiente pgina y damos clic en el botn download

    como ilustra la figura

  • 7/28/2019 PRACTICAS TELEMATICA

    18/33

    Nos vuelve a re direccionar y nuevamente clic sobre el botn.

    Inicia la descarga y por ultimo clic en ejecutar

    Una vez instalado el software con las opciones por defecto verificamos el

    path de la aplicacin. Clic derecho sobre el icono equipo seleccionamos

    propiedades.

  • 7/28/2019 PRACTICAS TELEMATICA

    19/33

    Configuracin avanzada del sistema seleccionamos las opciones

    avanzadas lic sobre el botn variables del Entorno.

  • 7/28/2019 PRACTICAS TELEMATICA

    20/33

    En variables del sistema buscamos la variable path

  • 7/28/2019 PRACTICAS TELEMATICA

    21/33

    Y verificamos el path de instalacin

    El proceso que viene a continuacion debera hacerse en 2 equipos con el

    objetivo de poder enviar la informacion encriptada pero cambiandole los

    parametros de generacion de las claves para generar 2 claves diferentes

    una para cada pc.

    Instalacion gpg4win doble clic al instalador y clic en siguiente.

  • 7/28/2019 PRACTICAS TELEMATICA

    22/33

    Clic en siguiente para estar de acuerdo con la licencia de trminos GNU.

  • 7/28/2019 PRACTICAS TELEMATICA

    23/33

    Dejamos los componentes de instalacin por defecto clic en siguiente.

  • 7/28/2019 PRACTICAS TELEMATICA

    24/33

    Seleccin de la ruta de instalacin la dejamos por defecto y clic en siguiente.

    Dejamos las opciones de instalacin por defecto y clic en siguiente.

  • 7/28/2019 PRACTICAS TELEMATICA

    25/33

    Elegimos la carpeta para el men de inicio y clic en siguiente.

    Verificacin de procesos que podran alterar el proceso de instalacinaceptamos.

    Cerrando instancias aceptamos.

  • 7/28/2019 PRACTICAS TELEMATICA

    26/33

    Inicia el proceso de instalacin.

    Clic en siguiente.

  • 7/28/2019 PRACTICAS TELEMATICA

    27/33

    Chequeamos la opcin Root Certified defined or skip configuration. Y clic

    en siguiente.

  • 7/28/2019 PRACTICAS TELEMATICA

    28/33

    Ahora en una consola escribimos gpg versin para verificar que el

    sistema reconoce la ruta de lo contrario toca irse hasta c:\program files

    (86)\GNU\GnuPG\Pub

    Generamos las claves y seleccionamos el tipo de encriptacin deseada

    Seleccionamos la longitud de la clave a generar

    Ponemos el tiempo de caducidad que crea necesario para la clave

    Se confirma el tiempo de expiracin de la clave

  • 7/28/2019 PRACTICAS TELEMATICA

    29/33

    Se digita el nombre de quien crea la clave

    Ponemos el correo

    Ponemos un comentario si lo deseamos

    Se confirma la informacin ingresada

    Escribimos v para confirmar la informacin

    Nos pide que creemos una clave

    Confirmamos la clave

  • 7/28/2019 PRACTICAS TELEMATICA

    30/33

    Y por ultimo nos genera la llave

    Exportamos la clave ya sea para envirsela al destinatario del mensaje o

    publicarla en un servidor de claves

    En el otro computador (PC2) creamos una llave pblica

    Generamos la llave pblica

  • 7/28/2019 PRACTICAS TELEMATICA

    31/33

    Una vez creada la clave la exporto y se la envi en un mail al usuario del

    pc1

    El usuario del PC1 descarga la llave pblica enviada por pc2 y genera un

    mensaje

  • 7/28/2019 PRACTICAS TELEMATICA

    32/33

    Encriptamos el mensaje y se lo envi al pc2

    En el PC1

    Recibo el mensaje encriptado y lo desencripto con la siguiente funcin la

    cual me pedir la clave que digite cuando genere la llave publica en este

    pc

    Y listo leo el mensaje enviado por pc1 [email protected].

    Para el [email protected]

    mailto:[email protected]:[email protected]:[email protected]:[email protected]
  • 7/28/2019 PRACTICAS TELEMATICA

    33/33

    Rubrica de evaluacin. PRACTICA DE LABORATORIO

    LA PRACTICA DE LABORATORIO ser evaluada de acuerdo a la siguiente rbrica:

    Item Evaluado Valoracin Baja Valoracin Media Valoracin Alta Mximo Puntaje

    Participacin

    del estudiante

    en las

    practicas

    El estudiante aunqueasiste no participa en lapracticas(Puntos = 0)

    El estudiante asiste peroparticipa medianamente enel laboratorio(Puntos = 10)

    El estudiante asiste yparticipa de maneraactiva en todas laspracticas(Puntos = 20)

    20

    Preparacin

    del estudiante

    para laspracticas

    El estudiante aunqueasiste no preparapreviamente el materialy la lectura de las guas

    para la realizacin delas practicas (Puntos =0)

    El estudiante aunque asisteprepara a medias elmaterial y la lectura de lasguas para la realizacin de

    las practicas.

    (Puntos = 10)

    El estudiante asiste yprepara previamente elmaterial y la lectura delas guas para la

    realizacin de laspracticas(Puntos = 20)

    20

    Seguimiento de

    guas y aportes

    al grupo en la

    realizacin de

    la prctica

    El estudiante aunqueasiste no realiza elseguimiento de guasni aporta al grupo enla realizacin de laprctica (Puntos = 0)

    El estudiante aunque asisteno realiza el seguimientode guas ni aporta algrupo en la realizacin dela prctica(Puntos = 10)

    El estudiante asiste yrealiza el seguimientode guas aportandoideas de manera activaal grupo en larealizacin de laprctica (Puntos = 20)

    20

    Montaje, puestaen marcha y

    prueba del

    laboratorio

    El estudiante aunqueasiste no realiza elMontaje, puesta enmarcha y prueba dellaboratorio (Puntos = 0)

    El estudiante aunque asisteno realiza el Montajecompletamente, y la puestaen marcha y prueba dellaboratorio tambin esincompleta(Puntos = 10)

    El estudiante asiste yrealiza el Montaje, puestaen marcha y prueba dellaboratorio (Puntos =20)

    20

    La prctica de

    Laboratorio

    Funciona, tal

    como lo

    propuesto en la

    gua

    El estudiante aunque

    asiste a la prctica de

    Laboratorio, sta no

    Funciona,(Puntos = 0)

    El estudiante aunque asiste

    La prctica de Laboratorio

    Funciona a medias, segnlo propuesto en la gua(Puntos = 10)

    El estudiante asiste a la

    prctica y sta

    Funciona, tal como lopropuesto en la gua(Puntos = 20)

    20

    Total Puntos Max 100 100

    EXITOS!!

    Eleonora Palta Velasco.

    Director de Curso.