Eje 2 Virologia III
Eje 2 Virologia III
Eje 2 Virologia III
VIROLOGÍA III
FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA
MAYO 2023
INTRODUCCIÓN
OBJETIVOS
- Identificar medios que permitan detectar los diferentes tipos de ataques y amenazas para
poder mitigar esas vulnerabilidades que pueden ser fáciles de detectar.
- Analizar las vulnerabilidades más accesibles para los hackers y como poder detectarlas
en el menor tiempo posible.
DESARROLLO DEL TRABAJO
CONCLUSIONES
Teniendo en cuenta la investigación realizada, nos damos cuenta que podemos
encontrar como estudiantes mucho material que nos permite informarnos de cómo
prevenir el malware en nuestro dia a dia y que tipo de herramientas podremos utilizar en
caso que sea necesario o simplemente para no caer en una situación como esta y cuidar
nuestra información.
Como método de experimentación subimos dos máquinas virtuales utilizando
VirtualBox, en donde desde un Kali Linux realizamos un escaneo de vulnerabilidades a
un MetaSploit, que es intencionalmente vulnerable donde pudimos evidenciar los
diferentes comportamientos de malwares y ataques a puertos.
Imagen 1. Escaneo de puertos desde kali linux a MetaSploit, David Santiago Ruiz, Diplomado de CyberOps
REFERENCIAS
Pan, Y. (2021, 26 julio). ¿Qué es un sistema de prevención de intrusos (IPS)? Check Point
Software ES.
https://www.checkpoint.com/es/cyber-hub/what-is-ips/#:~:text=En%20resumen%2C%20u
n%20sistema%20de,intente%20aprovechar%20la%20vulnerabilidad%20conocida.
Rvega. (2022, 15 julio). ¿Qué es un sistema de detección de intrusos (IDS)? Check Point
Software ES.
https://www.checkpoint.com/es/cyber-hub/what-is-an-intrusion-detection-system-ids/#:~:t
ext=Un%20sistema%20de%20detecci%C3%B3n%20de%20intrusos%20(Intrusion%20D
etection%20System%2C%20IDS,y%20genera%20alertas%20al%20detectarlas.
https://www.proofpoint.com/es/threat-reference/sandbox#:~:text=Un%20sandbox%20en
%20inform%C3%A1tica%20o,red%20o%20a%20las%20aplicaciones%20locales.
Otero, J. (2022, 8 julio). Diferencia entre análisis de malware estático y análisis dinámico de
https://opinionduel.com/informatica/diferencia-entre-analisis-de-malware-estatico-y-analis
is-dinamico-de-malware/
https://latam.kaspersky.com/resource-center/threats/what-is-a-honeypot
de:https://geekflare.com/es/honeypots-honeynets/
https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choices