Daniel Pérez Control8

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

SEGURIDAD INFORMÁTICA

SEMANA 8

Daniel Pérez Bustamante


13-06-2022
Ingeniería en informática
DESARROLLO

Lea atentamente el siguiente caso, analice la información de acuerdo con los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:

Imagine que usted debe presentar el plan de auditoria informática de la empresa donde trabaja. En este
sentido, se le pide hacer una demostración sobre el uso de herramientas que faciliten el proceso de
detección de errores y vulnerabilidades a través del hacking ético.

• Se requiere que demuestre con el uso de comandos la utilidad de google para el


Hacking Ético (3 puntos).

• Realice un cuadro comparativo entre tres herramientas que estén dentro de KALI
LINUX y analice sus diferencias y su utilidad dentro del proceso de auditoría
informática (3 puntos).

• Demuestre el uso de Shodan a través de una demostración de comandos en su


navegador web (3 puntos).

La recomendación para realizar el informe es que usted muestre a través de imágenes


(preferiblemente capturas de pantallas) como se puede obtener esta información y como sería
el proceso de instalación de las herramientas que usted sugiera.
Respuesta pregunta N°1:

De acuerdo con la 1era pregunta, voy a realizar la demostración del uso de comandos la utilidad de Google
para el Hacking Ético.

En este caso puntual voy a seleccionar el comando site:gov filetype:pdf "top secret" este sirve para búsqueda
de archivos pdf, bajo el nombre de ‘top secret’ y además realiza la búsqueda en el sitio de empresa
gubernamentales, a continuación, voy a mostrar algunas capturas de pantallas de como se ve el
procedimiento realizado:

Según la busqueda total, voy a seleccionar el link marcado en amarillo:

Descargando el siguiente archivo en PDF:


Ahora voy a seleccionar otro comando para nuestra demostración, este es el siguiente:

intitle:”network print server” filetype:shtm, este comando me permite conectarme a una impresora en red,
como se muestra en las siguientes capturas de pantallas:

Selecciono el link marcado en la siguiente imagen:

Como se puede visualizar en la siguiente imagen, se puede ingresar a la impresora en red, arrojando todas las
características del equipo:
Respuesta pregunta N°2:

Respecto a la 2da pregunta, puedo mencionar que Kali Linux es la versión renovada de BackTrack, esta fue
creada por Offensive Security y esta distro está basada en Debian, mientras que Backtrack se basó en Ubuntu
para la creación de su distro.

El objetivo principal de este es ofrecer al usuario un conjunto de herramientas para procesos de auditoría en
internet, como voy a demostrar en el siguiente cuadro comparativo:

Nmap Wireshark Nessus


Escaneo de Puertos Método para descubrir No es posible. Wireshark nos Nessus comienza escaneando
canales de comunicación ayuda a escanear el tráfico los puertos con nmap o con su
que se puedan explotar. de la red. propio escaneador de puertos
para buscar puertos abiertos.
Características. Nmap comprende varias Wireshark se asegura de que Identificar vulnerabilidades.
funciones muy diferentes a incluya las características Detectar fallas de seguridad
las de Wireshark para requeridas para cumplir con que puedan ser utilizadas por
cumplir con la tarea de la tarea de escaneo de programas como malwares.
escaneo de red. Algunas de paquetes. Estas funciones Es capaz de detectar malas
las características incluyen incluyen la captura de configuraciones en diferentes
descubrimiento de host, paquetes de los diferentes tipos de servidores. Estas
escaneo de puertos, protocolos, el análisis y la configuraciones por defecto
detección de versiones de visualización de los campos generan fallos en seguridad
las aplicaciones, huellas de la captura solo en los que aprovechan los programas
dactilares de la pila TCP/IP e tipos de red compatibles con maliciosos para obtener
interacción programable. pcap. acceso a los sistemas o datos
confidenciales.

Vulnerabilidades. Es posible detectar No es posible detectar Al detectar puertos abiertos


vulnerabilidades y así vulnerabilidades, pero su nos intenta explotarlos para
preparar un ataque con permite verificar su vulnerabilidad.
otras herramientas. detectar situaciones
extrañas.
Captura de datos. No es posible. Inspecciona y mide los No es posible.
paquetes de la red que
transida por la interfaz que
estemos
analizando.
Respuesta pregunta N°3:

De acuerdo con mi opinión a la pregunta 3, puedo mencionar que shodan es un motor de búsqueda en el
que, a diferencia de Google y otros buscadores, no podemos buscar, por ejemplo, una imagen o un texto.

Este motor de búsqueda está enfocado únicamente a buscar sistemas y servicios conectados a internet.

Por este motivo, shodan está clasificado como uno de los motores de búsquedas más peligrosos, por todo el
contenido que tiene.

Podemos hacer todo tipo de búsquedas dentro de su ámbito, incluso podemos utilizar variadas consultas de
este motor de búsquedas, como, por ejemplo, la siguiente que voy a realizar: product:minecraft
country:"CL", que nos permite buscar por países, en este caso puntual voy a seleccionar el país de chile.

De acuerdo con lo anterior, voy a demostrar por capturas de pantalla una búsqueda que realice de
servidores del juego minecraft en chile, obteniendo los siguientes resultados:
Como segunda demostración voy a realizar una consulta a las cámaras web, según la imagen este es el
resultado:
En la siguiente imagen se puede apreciar los puertos que tiene abiertos, esto nos demuestra lo vulnerable
que están algunos equipos conectados al internet, además nos muestra la información general del equipo
conectado a que ISP:
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que permita
ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2022). SEGURIDAD INFORMÁTICA online. Semana 8

También podría gustarte