Daniel Pérez Control8
Daniel Pérez Control8
Daniel Pérez Control8
SEMANA 8
Lea atentamente el siguiente caso, analice la información de acuerdo con los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:
Imagine que usted debe presentar el plan de auditoria informática de la empresa donde trabaja. En este
sentido, se le pide hacer una demostración sobre el uso de herramientas que faciliten el proceso de
detección de errores y vulnerabilidades a través del hacking ético.
• Realice un cuadro comparativo entre tres herramientas que estén dentro de KALI
LINUX y analice sus diferencias y su utilidad dentro del proceso de auditoría
informática (3 puntos).
De acuerdo con la 1era pregunta, voy a realizar la demostración del uso de comandos la utilidad de Google
para el Hacking Ético.
En este caso puntual voy a seleccionar el comando site:gov filetype:pdf "top secret" este sirve para búsqueda
de archivos pdf, bajo el nombre de ‘top secret’ y además realiza la búsqueda en el sitio de empresa
gubernamentales, a continuación, voy a mostrar algunas capturas de pantallas de como se ve el
procedimiento realizado:
intitle:”network print server” filetype:shtm, este comando me permite conectarme a una impresora en red,
como se muestra en las siguientes capturas de pantallas:
Como se puede visualizar en la siguiente imagen, se puede ingresar a la impresora en red, arrojando todas las
características del equipo:
Respuesta pregunta N°2:
Respecto a la 2da pregunta, puedo mencionar que Kali Linux es la versión renovada de BackTrack, esta fue
creada por Offensive Security y esta distro está basada en Debian, mientras que Backtrack se basó en Ubuntu
para la creación de su distro.
El objetivo principal de este es ofrecer al usuario un conjunto de herramientas para procesos de auditoría en
internet, como voy a demostrar en el siguiente cuadro comparativo:
De acuerdo con mi opinión a la pregunta 3, puedo mencionar que shodan es un motor de búsqueda en el
que, a diferencia de Google y otros buscadores, no podemos buscar, por ejemplo, una imagen o un texto.
Este motor de búsqueda está enfocado únicamente a buscar sistemas y servicios conectados a internet.
Por este motivo, shodan está clasificado como uno de los motores de búsquedas más peligrosos, por todo el
contenido que tiene.
Podemos hacer todo tipo de búsquedas dentro de su ámbito, incluso podemos utilizar variadas consultas de
este motor de búsquedas, como, por ejemplo, la siguiente que voy a realizar: product:minecraft
country:"CL", que nos permite buscar por países, en este caso puntual voy a seleccionar el país de chile.
De acuerdo con lo anterior, voy a demostrar por capturas de pantalla una búsqueda que realice de
servidores del juego minecraft en chile, obteniendo los siguientes resultados:
Como segunda demostración voy a realizar una consulta a las cámaras web, según la imagen este es el
resultado:
En la siguiente imagen se puede apreciar los puertos que tiene abiertos, esto nos demuestra lo vulnerable
que están algunos equipos conectados al internet, además nos muestra la información general del equipo
conectado a que ISP:
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que permita
ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.