1 minuto(s) de lectura

Cada unidad contendrá una serie de contenidos, resultados de aprendizaje (desglosados en criterios de evaluación), una práctica o prácticas para evaluar la adquisición de dichos criterios de evaluación y una prueba teórica para evaluar la asimilación de contenido.

Normativa que respalda la unidad

Contenidos

En esta sección se incluyen los contenidos mínimos a impartir en esta unidad, teniendo en cuenta la normativa del curso.

Bloque 4 - Consolidación y utilización de sistemas comprometidos:

  • Administración de sistemas de manera remota.
  • Ataques y auditorías de contraseñas.
  • Pivotaje en la red.
  • Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).

Resultados de aprendizaje a trabajar

En esta sección se relaciona la unidad con el resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.

RA 4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.

Criterios de evaluación

En esta sección se relaciona la unidad con los criterios de evaluación concretos, del resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.

  • a) Se han administrado sistemas remotos a través de herramientas de línea de comandos.
  • b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
  • c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
  • d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.

Cómo impartir la unidad

Esta es la sección más interesante, y se incluye cómo trabajar la unidad, haciendo referencia a herramientas, guías, materiales y recursos, de manera individual para cada criterio.

  • Criterio de evaluación b: se pueden emplear las siguientes herramientas:

    • John the Ripper
    • Hashcat
  • Criterio de evaluación c: se pueden emplear las siguientes herramientas:

    • netcat
  • Criterio de evaluación c: se pueden emplear las siguientes herramientas:

    • powersploit

Teoría

Por hacer.

Ejercicios

Por hacer.

Cómo evaluar la unidad

Práctica de la unidad

En esta sección se incluye una propuesta de práctica o prácticas con los que evaluar la unidad.

Controles de ejemplo

En esta sección se incluyen controles de ejemplo para evaluar la unidad.