Está en la página 1de 7

ANÁLISIS DE VULNEILIDADES

KEVIN HERNÁNDEZ SÁNCHEZ

BRAYAN SEVILLANO

JEFFERSON BARBOSA ARTUNDUAGA

SERVICIO NACIONAL DE APRENDIZAJE - SENA


CEET - SEDE RESTREPO
FICHA 1503687
BOGOTÁ D.C.
2019
a) Realice un mapa conceptual sobre la Seguridad informática, en el que se
detallen las características de confidencialidad, integridad y disponibilidad.

b) ¿En qué consiste la metodología Ethical Hacking?

El Ethical Hacking, es de las especializaciones de seguridad informática más apetecidas


por las grandes empresas a nivel mundial, todos los días crece la necesidad de tener
personas con los suficientes conocimientos en estas áreas, para contrarrestar los
ataques de la creciente comunidad de hackers, la cual tiene mayor representación en
Asia y el Medio Oriente, pero que esta regada por todo el mundo.

c) ¿En qué consiste la metodología de recopilación de información?

I Footprinting (Reconocimiento) es la técnica utilizada para reunir información sobre


sistemas informáticos objetivo y sobre las entidades a las que pertenecen, sean estas un
individuo, un grupo de personas o una organización. La información es muy útil para el
atacante que intenta ingresar a su infraestructura (equipos, red, etc.)
II Scanning es la acción de analizar un texto, para sacar información valiosa. Ya sea por
simple curiosidad o con un propósito académico o laboral. La profundidad con la que
queramos absorber la información no importa, pues nuestra forma de afrontar el texto
va a ser la misma.
III ENUM significa mapeo de número telefónico. Detrás de esta abreviación se encuentra
una gran idea: ser contactado en cualquier parte del mundo con el mismo número. No
sólo eso, sino también a través de la mejor y más barata ruta. La idea general detrás de
ENUM es unificar, con el direccionamiento de internet. ENUM toma un número de
teléfono y lo vincula a una dirección de Internet (URL o dirección IP) la cual es publicada
en el sistema DNS, que puede ser utilizado en Comunicaciones de Internet.

d) Documente los siguientes conceptos:

I Análisis de red es el área encargada de analizar las redes mediante la teoría de redes.
Las redes pueden ser de diversos tipos: social, transporte, eléctrica, biológica, internet,
información, epidemiología, etc
II Técnicas de enumeración de red La enumeración de objetivos, es la actividad mediante
la cual podemos obtener, recolectar y organizar la información de máquinas, redes,
aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos.
Realmente no se considera un ataque, púes solo pretende recopilar de manera
organizada información disponible mediante consultas, con el fin de elaborar
verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.
Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos
simples a la máquina objetivo, o en simples peticiones o consultas.
I DNS son las siglas que forman la denominación Domain Name System o Sistema de
Nombres de Dominio y además de apuntar los dominios al servidor correspondiente,
nos servirá para traducir la dirección real, que es una relación numérica denominada IP,
en el nombre del dominio.
II El banner grabbing es una de las formas de conocer qué infraestructura o sistema se
encuentra detrás de una aplicación web o servicio. En otras palabras, está fuertemente
relacionado con el fingerprinting para detectar el sistema operativo. Si bien el método
de banner grabbing puede aplicarse sobre cualquier tipo de servicio, cómo, por ejemplo,
FTP, VNC, HTTP, entre otros, en este caso nos enfocaremos sobre el último debido a que
es posible resaltar comportamientos particulares del mismo.
III NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI. Es un
protocolo de aplicación para compartir recursos en red. Se encarga de establecer la
sesión y mantener las conexiones. Pero este protocolo debe transportarse entre
máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para
transportar los datos en redes LAN como WAN, para lo cual debe usar otro mecanismo
de transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP).
Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:

 IPC/IPX
 NetBEUI
 TCP/IP
IV SNMP es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Los dispositivos que
normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de
trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores
supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.
V LDAP es un protocolo ligero para acceder al servicio de directorio, especialmente al
basado en X.500. LDAP se ejecuta sobre TCP/IP o sobre otros servicios de transferencia
orientado a conexión. La definición detallada de LDAP está disponible en el RFC2251
“The Lightweight Directory Access Protocol (v3)” y en otro documento que comprende
las especificaciones técnicas, RFC3377.
III Escaneo de hosts Es una de las técnicas más populares—especialmente entre los
hackers—para buscar servicios vulnerables y explorarlos para entrar a los sistemas.
Aunque el Escáner de Puerto no sea inherentemente hostil, normalmente es el primer
paso que toman los hackers para infiltrarse a una red y robar o destruir datos
confidenciales. En este artículo, discutiremos algunas de las mejores estrategias que
puede emplear para defenderse de hackers y prevenir posibles violaciones a su red.
IV Obtención de información de dominios es el proceso por el cual personas, empresas,
organizaciones sin ánimo de lucro o educativas, organismos internacionales o gobiernos,
solicita el registro de un nombre de dominio a cambio de pagar una cierta cantidad de
dinero y cumplir determinado procedimiento administrativo ante un registrador. Si es
concedido, el solicitante contará con el control de dicho nombre y será responsable de
su buen uso en la red Internet. Estos registros tienen un período de validez que puede
ser renovado indefinidamente por el registrador. Si no es renovado, dicho registro
queda liberado para que cualquier registrador inicie el proceso de registro.
I WHOIS es un protocolo TCP que, bajo una petición, nos envía una respuesta con toda
la información de titulaidad de un dominio. Por tanto, podemos saber a quién pertenece
un dominio haciendo un WHOIS.
II ARIN Lookups Este protocolo es un protocolo TCP simple basado en texto registrado
en la Autoridad de Números Asignados de Internet (IANA) para el conocido puerto 43.
La especificación para el protocolo, RFC 3912, no definió tipos de datos ni formatos de
datos. Como consecuencia, los datos de Whois variaron de un proveedor de servicios a
otro y estuvieron lejos de ser ideales para el consumo programático

V. Detección de vulnerabilidades en sistemas operativos y equipos activos

El objetivo principal de este trabajo fue diseñar una metodología para la detección de
vulnerabilidades en redes de datos. Para esto se desarrollaron diferentes fases llamadas
reconocimiento, escaneo de puertos y enumeración de servicios, y escaneo de
vulnerabilidades, cada una de las cuales es soportada por herramientas de software. Los
resultados de cada fase suministran datos necesarios para la ejecución de las siguientes
etapas. Con el fin de validar la utilidad de la metodología propuesta se llevó a cabo su
implementación en la red de datos de la Universidad de Cartagena en Colombia,
encontrando diferentes tipos de vulnerabilidades.
Finalmente apoyándose en los resultados obtenidos, se encontró que la metodología
propuesta es de gran utilidad para detectar vulnerabilidades en redes de datos, lo que
demuestra su importancia para el área de la seguridad informática
E) Realice un cuadro comparativo entre vulnerabilidades y amenazas en las redes.

f) ¿En qué consiste el análisis de vulnerabilidades intrusivas y no intrusivas?

En términos de seguridad de la información, una vulnerabilidad es una debilidad que se


encuentra en un activo o en un control y que puede ser explotada por una o más
amenazas, lo que se convierte en un riesgo de seguridad. Una forma de proteger la
información es a través de la identificación, valoración, priorización y corrección de las
debilidades identificadas en los activos.
Esta actividad se conoce como Vulnerability Assessment, y tiene como objetivo
encontrar las debilidades en las plataformas de software o hardware para solucionar las
fallas, antes de que puedan generar un impacto negativo.
En esta entrega vamos a conocer las fases consideradas para la realización de una
evaluación de las debilidades en la infraestructura tecnológica y su importancia dentro
de una organización.

g) ¿Qué es un análisis de riesgos y como se clasifican?

El análisis de riesgos informáticos es un proceso que comprende la identificación de


activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la necesidad de
poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante
la aplicación de controles. Dichos controles, para que sean efectivos, deben ser
implementados en conjunto formando una arquitectura de seguridad con la finalidad de
preservar las propiedades de confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo.

También podría gustarte