View
230
Download
0
Category
Preview:
Citation preview
7/28/2019 PRACTICAS TELEMATICA
1/33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERACURSO DE TELEMTICA
PRACTICA No 1
301120 - TELEMTICAEleonora Palta Velasco
(Director Nacional)POPAYN
Enero de 2013
7/28/2019 PRACTICAS TELEMATICA
2/33
Practica Seguridad En Redes Inalmbricas - Rompiendo WPA2.
Requisitos.1. Un accesspoint que maneje wpa2.
2. Una tarjeta inalmbrica pci o usb.
3. 2 computadores.
4. Un livecd con el sistema operativo backtrack.
Desarrollo de la prctica.
admin123.
clave ingresada al accesspoint.
-nglistaremos las interfaces inalmbricas existentes en la maquina.
Una vez identificado procedemos a pasarle a airmon la wlan seleccionadapara que en esa interfaces se inicie en modo monitor.
Practica Seguridad En Redes Inalmbricas - Rompiendo WPA2.
7/28/2019 PRACTICAS TELEMATICA
3/33
Cuando el modo monitor es habilitado se genera un identificador en estecaso mon0, el cual se lo pasaremos a la herramienta airdump para que
inicie el proceso de captura.
Ahora lo importante es identificar la mac del router inalmbrico o elaccesspoint al cual queremos conectarnos.
7/28/2019 PRACTICAS TELEMATICA
4/33
Despus debemos identificar la mac del cliente que esta conectado anuestro accesspoint objetivo.
Seguidamente ubicaremos el nmero del canal que esta establecido parala comunicacin.
Ahora le diremos al airdump que inicie las capturas de la comunicacionesexistentes con el accesspoint. Pasndoles los anteriores datosidentificados. Y que los almacene en un archivo llamado capture el cualse guardara en el escritorio de nuestro backtrack.
Inicia el proceso de captura.
7/28/2019 PRACTICAS TELEMATICA
5/33
accesspoint y la mac del cliente con el objetivo de capturar el hash de la
nueva conexin que se reestablecer, cuando el objetivo vea que se le
cayo la conexin.
Una vez que nos muestra el handshake procedemos a verificar el archivocaptura
Con el archivo captura en el escritorio procedemos a pasar el archivo con
el aircrack para que este compruebe el hash capturado y lo compare con
el hash generado con el diccionario de palabras que tenemos que tener
previamente(el cual debe contener nuestra palabra clave admin123).Estediccionario lo puedes generar o tu mismo hacerlo
Listo el programa encuentra la palabra clave en el diccionario y podemos
ingresar en la red
7/28/2019 PRACTICAS TELEMATICA
6/33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
CURSO DE TELEMTICA
PRACTICA No 2
301120 - TELEMTICAEleonora Palta Velasco
(Director Nacional)
POPAYNJulio de 2012
7/28/2019 PRACTICAS TELEMATICA
7/33
SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONESESTANDARES
Objetivos de la prctica de laboratorio:
Fundamentar en el estudiante la Seguridad en Redes TelemticasDescripcin de la prctica / actividad
Bajo la asesora del tutor.
Realice la lectura siguiente deforma muycuidadosa
SPOOFING
1. GENERALIDADES
Por spoofing se conoce a la creacin de tramas TCP/IP utilizandouna direccin IP falseada; la idea de este ataque - al menos laidea - es muy sencilla: desde su equipo, un pirata simula laidentidad de otra mquina de la red para conseguir acceso arecursos de un tercer sistema que ha establecido algn tipo deconfianza basada en el nombre o la direccin IP del hostsuplantado. Y como los anillos de confianza basados en estascaractersticas tan fcilmente falsificables son an demasiadoabundantes (no tenemos ms que pensar en los comandos r-,
los accesos NFS, o la proteccin de servicios de red medianteTCP Wrapper), el spoofing sigue siendo en la actualidad unataque no trivial, pero factible contra cualquier tipo
de organizacin.
Como hemos visto, en el spoofing entran en juego tres mquinas:un atacante, un atacado, y un sistema suplantado que tienecierta relacin con el atacado; para que el pirata puedaconseguir su objetivo necesita por un lado establecer unacomunicacin falseada con su objetivo, y por otro evitar que el
equipo suplantado interfiera en el ataque. Probablemente estoltimo no le sea muy difcil de conseguir: a pesar de que existenmltiples formas de dejar fuera de juego al sistema suplantado -al menos a los ojos del atacado - que no son triviales (modificarrutas de red, ubicar un filtrado de paquetes entre ambossistemas...), lo ms fcil en la mayora de ocasiones essimplemente lanzar una negacin de servicio contra el sistemaen cuestin. Aunque en el punto siguiente hablaremos conms detalle de estos ataques, no suele serdifcil `tumbar', o almenos bloquear parcialmente, un sistema medio; si a pesar de
todo el atacante no lo consigue, simplemente puede esperar a quedesconecten de la red a la mquina a la que desea
7/28/2019 PRACTICAS TELEMATICA
8/33
entre dos equipos, no es tan inmediato como el anterior y esdonde reside la principal dificultad del spoofing. En un escenariotpico del ataque, un pirata enva una trama SYN a su objetivoindicando como direccin origen la de esa tercera mquina que
est fuera de servicio y que mantiene algn tipo de relacin deconfianza con la atacada. El host objetivo responde con unSYN+ACK a la tercera mquina, que simplemente lo ignorar porestar fuera de servicio (si no lo hiciera, la conexin se recetara yel ataque no sera posible), y el atacante enviar ahora una tramaACK a su objetivo, tambin con la direccin origen de la terceramquina. Para que la conexin llegue a establecerse, estaltima trama deber enviarse con el nmero de secuenciaadecuado; el pirata ha de predecir correctamente este nmero: sino lo hace, la trama ser descartada), y si lo consigue la conexin
se establecer y podr comenzar a enviar datos a su objetivo,generalmente para tratar de insertar una puerta trasera quepermita una conexin normal entre las dos mquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada,el atacante ha de hacerse una idea de cmo son generados eincrementados los nmeros de secuencia TCP, y una vez que losepa ha de conseguir `engaar' a su objetivo utilizando estosnmeros para establecer la comunicacin; cuanto ms robusta seaesta generacin por parte del objetivo, ms difcil lo tendr el
pirata para realizar el ataque con xito. Adems, es necesariorecordar que el spoofing es un ataque ciego: el atacante no veen ningn momento las respuestas que emite su objetivo, yaque estas van dirigidas a la mquina que previamente ha sidodeshabilitada, por lo que debe presuponer quest sucediendo encada momento y responder de forma adecuada en base a esassuposiciones.
Para evitar ataques de spoofing exitosos contra nuestros sistemaspodemos tomar diferentes medidas preventivas; en primer lugar,
parece evidente que una gran ayuda es reforzar la secuencia deprediccin de nmeros de secuencia TCP, otra medida sencilla eseliminar las relaciones de confianza basadas en la direccin IP o elnombre de las mquinas, sustituyndolas por relaciones basadasen claves criptogrficas; el cifrado y el filtrado de las conexionesque pueden aceptar nuestras mquinas tambin
7/28/2019 PRACTICAS TELEMATICA
9/33
son unas medidas de seguridad importantes decara a evitar elspoofing.
TIPOS DESPOOFING
IP SPOOFING: Suplantacin de IP. Consiste bsicamente ensustituir la direccin IP origen de un paquete TCP/IP por otradireccin IP a la cual se desea suplantar. Esto se consiguegeneralmente gracias a programas destinados a ello y puede serusado para cualquier protocolo dentro de TCP/IP como ICMP,UDP o TCP. Hay que tener en cuenta que las respuestas del
host que reciba los paquetes irn dirigidas a la IP falsificada.Por ejemplo si enviamos un ping (paquete ICMP "echorequest") spoofeado, la respuesta ser recibida por el host alque pertenece la IP legalmente. Este tipo de spooofing unido aluso de peticiones broadcast a diferentes redes es usado en untipo de ataque de flood conocido como smurf ataque. Para poderrealizar IP SPOOFING en sesiones TCP, se debe tener en cuentael comportamiento de dicho protocolo con el envo depaquetes SYN y ACK con su ISN especfico y teniendo encuenta que el propietario real de la IP podra (si no se le impide
dealguna manera) cortar la conexin en cualquier momento alrecibir paquetes sin haberlos solicitado. Tambin hay quetener en cuenta que los routers actuales no admiten elenvo de paquetes con IP origen no perteneciente a unade las redes que administra (los paquetes spoofeados nosobrepasarn el router).
ARP SPOOFING: Suplantacin de identidad por falsificacin detabla ARP. Se trata de la construccin de tramas de solicitud yrespuesta ARP modificadas con el objetivo de falsear la tabla ARP(relacin IP-MAC) de una vctima y forzarla a que enve los paquetes
a un host atacante en lugar de hacerlo a su destino legtimo.Explicndolo de una manera ms sencilla: El protocolo Ethernettrabaja mediante direcciones MAC, no mediante direcciones IP.ARP es el protocolo encargado de traducir direcciones IP adirecciones MAC para que la comunicacin pueda establecerse;para ello cuando un host quiere comunicarse con una IP emiteuna trama ARP- Request a la direccin de Broadcast pidiendo laMAC del host poseedor la IP con la que desea comunicarse.
7/28/2019 PRACTICAS TELEMATICA
10/33
El ordenador con la IP solicitada responde con un ARP-Replyindicando su MAC. Los Switches y los hosts guardan una tablalocal con la relacin IP-MAC llamada "tabla ARP". Dicha tablaARP puede ser falseada por un ordenador atacante que emita
tramas ARP-REPLY indicando su MAC como destino vlido parauna IP especfica, como por ejemplo la un router, de estamanera la informacin dirigida al router pasara por elordenador atacante quien podr sniffar dicha informacin yredirigirla si as lo desea. El protocolo ARP trabaja a nivel deenlace de datos de OSI, por lo que esta tcnica solo puede serutilizada en redes LAN o en cualquier caso en la parte de la redque queda antes del primer Router. La manera ms sencilla deprotegerse de esta tcnica es mediante tablas ARP estticas(siempre que las IPs de red sean fijas). Para convertir una tabla
ARP esttica tendramos que ejecutar el comando:FORMULA # arp -s[IP][MAC]EJEMPLO # arp -s 192.168.85.21200-aa-00-62-c6-09
DNS SPOOFING: Suplantacin de identidad por nombre dedominio. Se trata del falseamiento de una relacin "Nombre dedominio-IP" ante una consulta de resolucin de nombre, es decir,
resolver con una direccin IP falsa un cierto nombre DNS oviceversa. Esto se consigue falseando las entradas de la relacinNombre de dominio-IP de un servidor DNS, mediante algunavulnerabilidad del servidor en concreto o por su confianza haciaservidores poco fiables. Las entradas falseadas de un servidor DNSson susceptibles de infectar (envenenar) el cach DNS de otroservidor diferente (DNSPoisoning).
WEB SPOOFING: Suplantacin de una pgina web real (noconfundir con phising). Enruta la conexin de una vctima a
travs de una pgina falsa hacia otras pginas WEB con elobjetivo de obtener informacin de dicha vctima (pginas WEBvisitas, informacin de formularios, contraseas etc.). La pginaWEB falsa acta a modo de proxy solicitando la informacinrequerida por la vctima a cada servidor original y saltndoseincluso la proteccin SSL. El atacante puede modificarcualquier informacin desde y hacia cualquier servidor que lavctima visite. La vctima puede abrir la pgina web falsa mediantecualquier tipo de engao, incluso abriendo un simple LINK.
El WEB SPOOFING es difcilmente detectable, quiz la mejormedida es algn plugin del navegador que muestre en todomomento la IP del servidor visitado si la IP nunca cambia al
7/28/2019 PRACTICAS TELEMATICA
11/33
MAIL SPOOFING: Suplantacin en correo electrnico de la
direccin e-mail de otras personas o entidades. Esta tcnica esusada con asiduidad para el envo de e-mails hoax comosuplemento perfecto para el uso de phising y para SPAM, es tansencilla como el uso de un servidor SMTP configurado para tal fin.Para protegerse se debera comprobar la IP del remitente (paraaveriguar si realmente esa IP pertenece a la entidad que indica enel mensaje) y la direccin del servidor SMTP utilizado. Otra tcnicade proteccin es el usode firmas digitales.
2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING
ARP SPOOFING
Funcionamiento del ProtocoloARP.
El protocolo ARP (address resolution protocol) es el encargado detraducir las direcciones IP de 32 bits a las correspondientesdirecciones de hardware. En ethernet & Token ringestas direccionessuelen tener 48 bits. La traduccin inversa la hace el protocolo RARPo Reverse ARP.
Cuando un ordenador necesita resolver una direccin IP a una MAC,lo que hace es efectuar una peticin ARP (Arp request) a labroadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitandoque el equipo con dicha IP responda con su direccin ethernet(MAC).
Esquemticamente elprocesoes:
7/28/2019 PRACTICAS TELEMATICA
12/33
Con el fin de reducir el trfico en la red, cada arp-reply que llega a latarjeta de red es almacenado en la cache, incluso si la peticin no larealizamos nosotros. Es decir, todo arp-reply que nos llega es
almacenado en la cache. Este factor es el que utilizaremos pararealizar arp-spoofing.
2.1.2. ARP-SPOOFING
Este mtodo no pone la interfaz de red en modo promiscuo. Esto noes necesario porque los paquetes son para nosotros y el switchenrutar los paquetes hacia nosotros. Vamos a ver como es estoposible.
El mtodo consiste en envenenar la cache ARP de las dos
mquinas que queremos sniffear. Una vez que las caches estnenvenenadas, los dos hosts comenzarn la comunicacin, pero lospaquetes sern para nosotros, los sniffearemos y los enrutaremos denuevo al host apropiado. De esta forma la comunicacin estransparente para los dos hosts. L a nica forma de descubrir queexiste a man in the middleen nuestra conexin sera ver la cacheARP de nuestra mquina y comprobar si existen dos maquinas conla misma direccin MAC. El esquema de la comunicacin es sencillo:
Desde nuestra mquina enviaremos paquetes de tipo arp-reply falsosa las dos host que queremos sniffear. En estos replys debemos de
decirle al host 1 que la direccin ethernet del segundo host es lanuestra, quedando esta informacin almacenada en su cache ARP.Este equipo enviar ahora los paquetes al host 2 pero con nuestradireccin MAC. Los paquetes ya son nuestros. El switch se encargarde hacernos llegar los datos:
7/28/2019 PRACTICAS TELEMATICA
13/33
Enviamos un flujo constante de arp-reply (para evitar que la cache arpde las maquinas se refresque con la informacin verdadera) al host 1 yhost 2 con los siguientes datos:
HOST 1 : arp-reply informando que 192.168.0.2 tienedireccin MAC03:03:03:03:03:03
HOST 2 : arp-reply informando que 192.168.0.1 tiene
direccin MAC03:03:03:03:03:03De esta forma estamosenvenenandolas cache ARP. A partir de ahoralo paquetes que se enven entre ambas nos llegarn a nosotros, peropara que ambos hosts no noten nada extrao, deberemos de hacerllegar los paquetes a su destino final. Para ello deberemos de tratarlos paquetes que recibamos en funcin del host de origen:
Paquetes procedentes de HOST 1 ----------------->reenviar a02:02:02:02:02:02
Paquetes procedentes de HOST 2 ----------------->
reenviar a01:01:01:01:01:01De esta forma la comunicacin entre ambos no se ve interrumpida,y podemos ver todo el trfico entre ellos. Utilice un sniffer parapoder capturar y filtrar el trfico entre ambos, ya sea login/passwd detelnet, ftp, POP3,..., o incluso la sesin completa.
Responda a la siguiente pregunta: que utilidades tenemos disponiblespara poder enviar los paquetes ARPfalsificados?
7/28/2019 PRACTICAS TELEMATICA
14/33
Existen varios programas para juguetear con el arp-spoofing:Arptool, Arp-Fun, ettercap. Este ltimo esta muy completo, ya quepermite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendoejecutarse bien en modo comando, o mediante un entorno de
ventanas. En este entorno se nos mostrar al inicio un listado de loshosts encontrados en la LAN. Para realizar esta bsqueda, elprograma enva un ARP-REQUEST de las IP teniendo en cuenta la IPdel host donde se est ejecutando y la mscara de red. Obteniendoa continuacin los ARP-REPLYs podremos componer la lista de loshosts presentes en la red. Hay que tener mucho cuidado con lamscara de red que usemos, porque si es de clase B (255.255.0.0)el programa realizar 255*255=65025 ARP-REQUEST, lo cual lellevar su tiempo ya que el retardo entre cada peticin es de 1milisegundo.
Hasta aqu hemos visto la forma en la que se pueden utilizar lasvulnerabilidades del protocolo ARP para poder espiar en nuestra red.
Pero las posibilidades son mltiples: ataques DoS (Denegacin deservicio), si envenenamos la cache ARP de una mquinahacindonos pasar por el gateway de la red, toda comunicacincon el exterior pasar por nosotros. Si desechamos los paquetesprocedentes de este host y no los reenviamos al gateway, el host nopodr comunicarse con el exterior. Algunos switches pueden ser
manipulados mediante paquetes ARP para que en vez de actuar enmodo bridging lo hagan en modo repeticin. Es decir, que envez de enviar los paquetes por la boca o puerto adecuado delswitch, los enviar por todos, a todas las mquinas les llegarn todolos paquetes de la red. Esto se consigue inundando la tabla dedirecciones con gran cantidad de direcciones MAC falsas.
El switch al recibir un paquete cuya direccin MAC de destino notenga en su cache, lo enviar a todos los equipos, esperando larespuesta del equipo para poder almacenar su MAC en la cache. Perocomo estamosbombardendolacondirecciones
7/28/2019 PRACTICAS TELEMATICA
15/33
MAC falsas, esto noocurrir.
2.1.3. ARP-SPOOFING yservidoresredundantes
El ARP-SPOOFING no solo sirve como herramienta para espiar en unared o realizar ataques DoS. Tambin se puede utilizar para crearservidores redundantes, servidores con tolerancia fallos. La ideaconsiste en crear un servidor auxiliar que tome la identidad delservidor que ha dejado de funcionar. Para ello haremos uso de IPalias y de ARP-SPOOFING. Es una solucin rpida y no muyortodoxa, pero nos puede ser til si nuestro presupuesto no es muyelevado.
En muchas ocasiones es vital la redundancia en un determinado
servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten laredundancia en un servicio suelen ser bastante caros, por lo queeste mtodo nos puede solucionar el problema.SUPUESTOS SEMNTICOS A DESARROLLAR
IP SPOOFING
Con respecto a la lectura anterior realice el siguiente procedimiento:
1. Elegir un host vctima.
2. Buscar algn trusted host de nuestra vctima.3. Desactivar el trusted host.4. Conseguir los nmeros secuenciales (ISN) de la vctima.5. Usurpar la identidad del trusted host (Spoofearse!).qu pos ns rumen os a u zar en a prac ca
Equipos de computo ,, material bibliogrfico, fsico o digital, acceso ainternet para ampliar labibliografa
esu a os a o ener en a prac caProcedimiento realizado e informe escrito del mismo, respondiendoa los supuestos semnticos propuestos en esta prctica.
urac n e a r c ca
Tres (4) horas, de las cuales una es para la comprensin de lalectura, una para el desarrollo de la prctica y dos horas para lasustentacin del resultado final.
us en ac n e a r c ca ea za aAl finalizar la prctica cada estudiante de forma individual debepresentar y sustentar ante el Tutor la solucin al supuesto semnticopresentado como aplicacin a la temtica de seguridad de la terceraUnidad.
7/28/2019 PRACTICAS TELEMATICA
16/33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
CURSO DE TELEMTICA
PRACTICA No 3
301120 - TELEMTICA
Eleonora Palta Velasco(Director Nacional)
POPAYNJulio de 2012
7/28/2019 PRACTICAS TELEMATICA
17/33
Practica Gpg Con Gnupg
Requisitos
2 computadores en red
cuentas de correo
Software gpg4win
Procedemos a descargar el software del sitio oficial del GnuPG
Nos redirecciona la siguiente pgina y damos clic en el botn download
como ilustra la figura
7/28/2019 PRACTICAS TELEMATICA
18/33
Nos vuelve a re direccionar y nuevamente clic sobre el botn.
Inicia la descarga y por ultimo clic en ejecutar
Una vez instalado el software con las opciones por defecto verificamos el
path de la aplicacin. Clic derecho sobre el icono equipo seleccionamos
propiedades.
7/28/2019 PRACTICAS TELEMATICA
19/33
Configuracin avanzada del sistema seleccionamos las opciones
avanzadas lic sobre el botn variables del Entorno.
7/28/2019 PRACTICAS TELEMATICA
20/33
En variables del sistema buscamos la variable path
7/28/2019 PRACTICAS TELEMATICA
21/33
Y verificamos el path de instalacin
El proceso que viene a continuacion debera hacerse en 2 equipos con el
objetivo de poder enviar la informacion encriptada pero cambiandole los
parametros de generacion de las claves para generar 2 claves diferentes
una para cada pc.
Instalacion gpg4win doble clic al instalador y clic en siguiente.
7/28/2019 PRACTICAS TELEMATICA
22/33
Clic en siguiente para estar de acuerdo con la licencia de trminos GNU.
7/28/2019 PRACTICAS TELEMATICA
23/33
Dejamos los componentes de instalacin por defecto clic en siguiente.
7/28/2019 PRACTICAS TELEMATICA
24/33
Seleccin de la ruta de instalacin la dejamos por defecto y clic en siguiente.
Dejamos las opciones de instalacin por defecto y clic en siguiente.
7/28/2019 PRACTICAS TELEMATICA
25/33
Elegimos la carpeta para el men de inicio y clic en siguiente.
Verificacin de procesos que podran alterar el proceso de instalacinaceptamos.
Cerrando instancias aceptamos.
7/28/2019 PRACTICAS TELEMATICA
26/33
Inicia el proceso de instalacin.
Clic en siguiente.
7/28/2019 PRACTICAS TELEMATICA
27/33
Chequeamos la opcin Root Certified defined or skip configuration. Y clic
en siguiente.
7/28/2019 PRACTICAS TELEMATICA
28/33
Ahora en una consola escribimos gpg versin para verificar que el
sistema reconoce la ruta de lo contrario toca irse hasta c:\program files
(86)\GNU\GnuPG\Pub
Generamos las claves y seleccionamos el tipo de encriptacin deseada
Seleccionamos la longitud de la clave a generar
Ponemos el tiempo de caducidad que crea necesario para la clave
Se confirma el tiempo de expiracin de la clave
7/28/2019 PRACTICAS TELEMATICA
29/33
Se digita el nombre de quien crea la clave
Ponemos el correo
Ponemos un comentario si lo deseamos
Se confirma la informacin ingresada
Escribimos v para confirmar la informacin
Nos pide que creemos una clave
Confirmamos la clave
7/28/2019 PRACTICAS TELEMATICA
30/33
Y por ultimo nos genera la llave
Exportamos la clave ya sea para envirsela al destinatario del mensaje o
publicarla en un servidor de claves
En el otro computador (PC2) creamos una llave pblica
Generamos la llave pblica
7/28/2019 PRACTICAS TELEMATICA
31/33
Una vez creada la clave la exporto y se la envi en un mail al usuario del
pc1
El usuario del PC1 descarga la llave pblica enviada por pc2 y genera un
mensaje
7/28/2019 PRACTICAS TELEMATICA
32/33
Encriptamos el mensaje y se lo envi al pc2
En el PC1
Recibo el mensaje encriptado y lo desencripto con la siguiente funcin la
cual me pedir la clave que digite cuando genere la llave publica en este
pc
Y listo leo el mensaje enviado por pc1 pepito.perez@unad.edu.co.
Para el pc2pperez@gmail.com
mailto:pperez@gmail.commailto:pperez@gmail.commailto:pperez@gmail.commailto:pperez@gmail.com7/28/2019 PRACTICAS TELEMATICA
33/33
Rubrica de evaluacin. PRACTICA DE LABORATORIO
LA PRACTICA DE LABORATORIO ser evaluada de acuerdo a la siguiente rbrica:
Item Evaluado Valoracin Baja Valoracin Media Valoracin Alta Mximo Puntaje
Participacin
del estudiante
en las
practicas
El estudiante aunqueasiste no participa en lapracticas(Puntos = 0)
El estudiante asiste peroparticipa medianamente enel laboratorio(Puntos = 10)
El estudiante asiste yparticipa de maneraactiva en todas laspracticas(Puntos = 20)
20
Preparacin
del estudiante
para laspracticas
El estudiante aunqueasiste no preparapreviamente el materialy la lectura de las guas
para la realizacin delas practicas (Puntos =0)
El estudiante aunque asisteprepara a medias elmaterial y la lectura de lasguas para la realizacin de
las practicas.
(Puntos = 10)
El estudiante asiste yprepara previamente elmaterial y la lectura delas guas para la
realizacin de laspracticas(Puntos = 20)
20
Seguimiento de
guas y aportes
al grupo en la
realizacin de
la prctica
El estudiante aunqueasiste no realiza elseguimiento de guasni aporta al grupo enla realizacin de laprctica (Puntos = 0)
El estudiante aunque asisteno realiza el seguimientode guas ni aporta algrupo en la realizacin dela prctica(Puntos = 10)
El estudiante asiste yrealiza el seguimientode guas aportandoideas de manera activaal grupo en larealizacin de laprctica (Puntos = 20)
20
Montaje, puestaen marcha y
prueba del
laboratorio
El estudiante aunqueasiste no realiza elMontaje, puesta enmarcha y prueba dellaboratorio (Puntos = 0)
El estudiante aunque asisteno realiza el Montajecompletamente, y la puestaen marcha y prueba dellaboratorio tambin esincompleta(Puntos = 10)
El estudiante asiste yrealiza el Montaje, puestaen marcha y prueba dellaboratorio (Puntos =20)
20
La prctica de
Laboratorio
Funciona, tal
como lo
propuesto en la
gua
El estudiante aunque
asiste a la prctica de
Laboratorio, sta no
Funciona,(Puntos = 0)
El estudiante aunque asiste
La prctica de Laboratorio
Funciona a medias, segnlo propuesto en la gua(Puntos = 10)
El estudiante asiste a la
prctica y sta
Funciona, tal como lopropuesto en la gua(Puntos = 20)
20
Total Puntos Max 100 100
EXITOS!!
Eleonora Palta Velasco.
Director de Curso.
Recommended