Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BRAYAN SEVILLANO
I Análisis de red es el área encargada de analizar las redes mediante la teoría de redes.
Las redes pueden ser de diversos tipos: social, transporte, eléctrica, biológica, internet,
información, epidemiología, etc
II Técnicas de enumeración de red La enumeración de objetivos, es la actividad mediante
la cual podemos obtener, recolectar y organizar la información de máquinas, redes,
aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos.
Realmente no se considera un ataque, púes solo pretende recopilar de manera
organizada información disponible mediante consultas, con el fin de elaborar
verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.
Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos
simples a la máquina objetivo, o en simples peticiones o consultas.
I DNS son las siglas que forman la denominación Domain Name System o Sistema de
Nombres de Dominio y además de apuntar los dominios al servidor correspondiente,
nos servirá para traducir la dirección real, que es una relación numérica denominada IP,
en el nombre del dominio.
II El banner grabbing es una de las formas de conocer qué infraestructura o sistema se
encuentra detrás de una aplicación web o servicio. En otras palabras, está fuertemente
relacionado con el fingerprinting para detectar el sistema operativo. Si bien el método
de banner grabbing puede aplicarse sobre cualquier tipo de servicio, cómo, por ejemplo,
FTP, VNC, HTTP, entre otros, en este caso nos enfocaremos sobre el último debido a que
es posible resaltar comportamientos particulares del mismo.
III NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI. Es un
protocolo de aplicación para compartir recursos en red. Se encarga de establecer la
sesión y mantener las conexiones. Pero este protocolo debe transportarse entre
máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para
transportar los datos en redes LAN como WAN, para lo cual debe usar otro mecanismo
de transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP).
Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:
IPC/IPX
NetBEUI
TCP/IP
IV SNMP es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Los dispositivos que
normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de
trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores
supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.
V LDAP es un protocolo ligero para acceder al servicio de directorio, especialmente al
basado en X.500. LDAP se ejecuta sobre TCP/IP o sobre otros servicios de transferencia
orientado a conexión. La definición detallada de LDAP está disponible en el RFC2251
“The Lightweight Directory Access Protocol (v3)” y en otro documento que comprende
las especificaciones técnicas, RFC3377.
III Escaneo de hosts Es una de las técnicas más populares—especialmente entre los
hackers—para buscar servicios vulnerables y explorarlos para entrar a los sistemas.
Aunque el Escáner de Puerto no sea inherentemente hostil, normalmente es el primer
paso que toman los hackers para infiltrarse a una red y robar o destruir datos
confidenciales. En este artículo, discutiremos algunas de las mejores estrategias que
puede emplear para defenderse de hackers y prevenir posibles violaciones a su red.
IV Obtención de información de dominios es el proceso por el cual personas, empresas,
organizaciones sin ánimo de lucro o educativas, organismos internacionales o gobiernos,
solicita el registro de un nombre de dominio a cambio de pagar una cierta cantidad de
dinero y cumplir determinado procedimiento administrativo ante un registrador. Si es
concedido, el solicitante contará con el control de dicho nombre y será responsable de
su buen uso en la red Internet. Estos registros tienen un período de validez que puede
ser renovado indefinidamente por el registrador. Si no es renovado, dicho registro
queda liberado para que cualquier registrador inicie el proceso de registro.
I WHOIS es un protocolo TCP que, bajo una petición, nos envía una respuesta con toda
la información de titulaidad de un dominio. Por tanto, podemos saber a quién pertenece
un dominio haciendo un WHOIS.
II ARIN Lookups Este protocolo es un protocolo TCP simple basado en texto registrado
en la Autoridad de Números Asignados de Internet (IANA) para el conocido puerto 43.
La especificación para el protocolo, RFC 3912, no definió tipos de datos ni formatos de
datos. Como consecuencia, los datos de Whois variaron de un proveedor de servicios a
otro y estuvieron lejos de ser ideales para el consumo programático
El objetivo principal de este trabajo fue diseñar una metodología para la detección de
vulnerabilidades en redes de datos. Para esto se desarrollaron diferentes fases llamadas
reconocimiento, escaneo de puertos y enumeración de servicios, y escaneo de
vulnerabilidades, cada una de las cuales es soportada por herramientas de software. Los
resultados de cada fase suministran datos necesarios para la ejecución de las siguientes
etapas. Con el fin de validar la utilidad de la metodología propuesta se llevó a cabo su
implementación en la red de datos de la Universidad de Cartagena en Colombia,
encontrando diferentes tipos de vulnerabilidades.
Finalmente apoyándose en los resultados obtenidos, se encontró que la metodología
propuesta es de gran utilidad para detectar vulnerabilidades en redes de datos, lo que
demuestra su importancia para el área de la seguridad informática
E) Realice un cuadro comparativo entre vulnerabilidades y amenazas en las redes.