Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Página 1 de 12
Figura 2. Capas de la red de datos. Fuente:
http://www.cisco.com/c/dam/en/us/td/i/100001-200000/110001-120000/119001-
120000/119801.ps/_jcr_content/renditions/119801.jpg
Recursos de profundización
Página 2 de 12
• En el cuadro de búsqueda ingresa el título del artículo o texto que se
describe a continuación.
Conclusión
Página 3 de 12
Tema 2: Riesgos y ataques para sistemas
operativos y aplicaciones web
Introducción
Los sistemas operativos y
las aplicaciones web se
constituyen en la superficie de
ataque más amplia para un
atacante, pues son los recursos
más difundidos en una red de
datos y por tanto se constituyen
en una puerta de entrada para que
atacantes comprometan la
confidencialidad, integridad,
disponibilidad, trazabilidad y no
repudio de los activos de información. Con el fin de prepararnos ante un
posible ataque desde el interior o el exterior (Internet) de nuestra red
corporativa, es necesario que conozcamos los ataques a los que estamos
expuestos y la metodología de pruebas con las cuales podemos saber si
existe o no la posibilidad de la materialización de una vulnerabilidad.
Recursos de profundización
Este primer recurso lo puedes encontrar accediendo a E-Libro
Métodos de ataque a equipos y redes. En el presente documento se
sugiere la lectura completa del mismo, por cuanto muestra al lector los
distintos tipos de ataque que puede sufrir un activo de información que
se encuentre conectado a una red de datos.
Página 4 de 12
Tutorial de armitage. El tutorial adjunto muestra todos los pasos
necesarios por escrito para la ejecución de armitage. Es un complemento
al video anterior y se recomienda revisarlo completamente.
Cros Site Scripting. Otro de los ataques más efectivos contra las
aplicaciones web corresponde a la posibilidad de ejecutar código script
directamente sobre los clientes web, en donde podrían ordenarse
ejecución de actividades maliciosas, sin que el usuario se diera cuenta.
Se recomienda la revisión completa del video
Página 5 de 12
licencia de metasploit, dicha característica sólo quedó disponible para la
versión paga, por lo que se creó una herramienta alterna que se integra
con metasploit para suplir la misma funcionalidad de autopwn. En el
presente video, el cual se recomienda revisar completo, le enseñan al
usuario cómo manejarlo.
How to use NMAP for Pen Testing and Ethical Hacking: Este video muestra
varias aplicaciones para la utilización de todas las opciones de NMAP. Se
recomienda revisar completamente el video.
Conclusión
Tema 3: Firewalls
Introducción
Los firewalls son los
dispositivos de control de acceso a
tráfico de red de datos por
excelencia. Iniciaron como equipos
con capacidad de filtrado de tráfico
en los niveles 3 y 4 del modelo OSI
y ahora se encuentran dispositivos
que son capaces de realizar filtrado
en los niveles 5, 6 y 7 del modelo
OSI. Estos dispositivos son el pilar
del esquema de seguridad perimetral y se hace necesario profundizar en
las funcionalidades de cada uno de ellos con el fin de implementar el
control de manera que minimice de manera óptima los riesgos
encontrados en el análisis de riesgos.
Página 6 de 12
Recursos de profundización
Playing with web application firewalls: Los ataques a las aplicaciones web
están creciendo de manera exponencial. Teniendo en cuenta los distintos
Página 7 de 12
tipos de tráfico a nivel 7 que pueden evidenciarse con aplicaciones web
(páginas HTML normales, web service, aplicaciones web, entre otros), se
hace necesario determinar qué tipo de tráfico es necesario permitir y cuál
no por ser considerado malicioso. Se recomienda la revisión completa del
presente video.
Conclusión
Introducción
Recursos de profundización
Página 8 de 12
redes de datos, por lo cual se recomienda la lectura completa del
documento completo.
Conclusión
Referencias:
Página 9 de 12
» Armitage fast and easy hacking. (2010). [en línea]. Recuperado de
http://www.fastandeasyhacking.com/manual
Página 10 de 12
» NetSecHow. (28 de julio de 2013). How-to Penetration Testing and
Exploiting with Metasploit + Armitage. [video]. Recuperado de
https://www.youtube.com/watch?v=lZlqr2PFJIo
Página 11 de 12
» Soper, D. (22 de octubre de 2013). Firewalls and Network Security
- Information Security Lesson #7. Recuperado de
https://www.youtube.com/watch?v=XEqnE_sDzSk
Página 12 de 12