Guía para El Uso de Recursos Educativos - Practica 1
Guía para El Uso de Recursos Educativos - Practica 1
Guía para El Uso de Recursos Educativos - Practica 1
2. Descripción de la actividad
Cuál
Simulad Guía
Tipo de Laborator Recurso Recurso
or Otro x de
Recurso io remoto web multimedia
virtual instal
ación
Número de
Tipo de actividad: Individual x Colaborativa 2
semanas
Momento de la Intermedia,
Inicial 1 Final
evaluación: unidad:
Peso evaluativo de la actividad Entorno donde se hace uso del recurso:
0
(si lo tiene): Entorno de aprendizaje práctico.
Fecha de inicio de la actividad: Fecha de cierre de la actividad:
07/09/2017 21/09/2017
Temáticas que aborda el recurso: Este recurso educativo tiene como objetivo tocar
las temáticas referentes a la instalación y configuración del S.O como herramientas
criptográficas para análisis de seguridad.
Actividades a desarrollar
El presente documento evidencia procesos técnicos los cuales debe tener el estudiante
a la hora de instalar y configurar su banco de trabajo; todas las aplicaciones y
sistemas operativos son software libre por lo que no habrá que adquirir ningún tipo de
licenciamiento especial para poder lograr los objetivos propuestos en la práctica #1.
Cada estudiante debe seguir el orden de las siguientes indicaciones y leer con
atención:
1. VirtualBox: Aplicación utilizada para virtualizar diversos sistemas operativos sin
tener que instarlos de forma nativa en una computadora; en la figura se puede
observar cómo funciona la virtualización.
El estudiante debe tener en cuenta que Virtualbox es libre por lo que no tendrá
que pagar licencia alguna; para acceder a virtualbox podrá dirigirse al entorno
de aprendizaje práctico, Virtualizador Virtualbox, trabajarán con la versión 5.1,
esta debe ir instalad en el sistema operativo Windows. Se debe tener en cuenta
los siguientes consejos:
Este modo es perfecto para trabajar pruebas entre máquinas virtuales sin
afectar la máquina anfitrión.
Modo Bridge: El modo puente hereda las características de la tarjeta de red
de la computadora anfitrión, es un modo algo peligroso porque se puede
llegar a infectar la computadora anfitrión por estar en un mismo fragmento
de red; un ejemplo, si la computadora anfitrión tiene una IP: 192.168.1.6 y
se configura en bridge la máquina virtual, lo más probable es que dicha
máquina virtual tenga el siguiente direccionamiento: 192.168.1.20, se
evidencia que están en el mismo fragmento de red y también provee internet
a la máquina virtual.
Procesador: 1 CORE
Disco duro: 10 a 20 GB
Memoria Ram: 1 GB
2. ISO Debian 9.0: Para el banco de trabajo se debe instalar la imagen de Debian
en su versión 9.0, para acceder a Debian podrá dirigirse al entorno de
aprendizaje práctico, Virtualizador Virtualbox, trabajarán con la versión 5.1
Deben tener en cuenta que su máquina anfitrión puede ser a 32 BITS o conocido
como X86 o 64 BITS conocido como X64, dependiendo de la arquitectura de su
computadora, esto lo podrán observar dando clic en las propiedades de Mi
Equipo y obtendrán una imagen como la Fig. 2. que se muestra a continuación:
Una vez descarguen la imagen adecuada deben tener en cuenta el nombre que se le
dará a la máquina virtual y al sistema operativo que en este caso será Debian 8.6:
El nombre del sistema operativo deberá ser las dos primeras letras de su nombre, y
las dos primeras letras de su apellido y seguido de la palabra crip, ejemplo: joqucrip
extraídas del nombre: John Quintero, esto con el fin de evidenciar que usted virtualizó
el sistema operativo y que el trabajo se desarrolla en su banco de trabajo. Por favor
configurar la fecha y hora actual para que al capturar el printscreen de la evidencia
quede registro actual de la fecha; si el estudiante no tiene en cuenta esta observación
de asignación de nombres se podrá determinar que no es su banco de trabajo
configurado, no se aceptan máquinas virtuales que ya estén instaladas y configuradas
todo el proceso deberá ser desde el inicio.
Instalar modo gráfico: Deben proceder a instalar el modo gráfico para evitar
instalar el modo terminal o consola ya que posteriormente deberán gastar
tiempo en instalar algún escritorio de Linux para poder trabajar más ameno,
dicha opción se puede observar en la Fig. 3.
5. John The Ripper: Aplicación para lograr descifrar contraseñas, esta aplicación
se debe instalar sobre el sistema operativo Debian.
6. Openpuff: Aplicación libre para llevar a cabo procesos de esteganografía, esta
aplicación se debe utilizar en Windows, además no se instala, simplemente se
ejecuta.
Entorno para
Entorno de aprendizaje colaborativo
su desarrollo:
En la guía integrada de actividades referente a la Fase 2 –
Productos a
Práctica 1 el estudiante deberá realizar un paso a paso de la
entregar por el
instalación y configuración del S.O y las herramientas
estudiante:
mencionadas en este recurso.
Tipo de No se entrega ningún
Individual x Colaborativo
producto: producto
Individual:
Manual paso a paso de la instalación y configuración tanto del S.O como las
herramientas solicitadas en este recurso.