Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Parte II
Seguridad Informática
Instituto IACC
31 Mayo 2021
Desarrollo
Imagine que usted debe presentar el plan de auditoria informática de la empresa donde
trabaja. En este sentido, se le pide hacer una demostración sobre el uso de herramientas
ético.
• Se requiere que demuestre con el uso de comandos la utilidad de google para el Hacking
Ético.
En nuestro navegador Google podemos encontrar diferentes operadores para realizar búsquedas
usos, dentro de estos comandos que son básicos permitiendo a cualquier usuario hacer búsquedas
siendo más específicas y algunas avanzadas, existen operadores que pueden servir de hacking
ético dando a la novedad de las cosas y la información de los usuarios que no saben manipular y
asegurar los dispositivos dejando las contraseñas por primarias, en sistema, dentro de estos
“Wireless” se puede configurar en la red local vía inalámbrica y esta puede estar disponible:
Fig.- 1 – Servidor impresora en red inalámbrica.
Fig.- 2 – Se escoge la tercera opción.
resultado:
contraseñas complejas para protección de nuestra privacidad, de los datos y de los servicios que
palabra url. Por ejemplo: camera linksys inurl:main.cgi, nos puede mostrar las cámaras
que tengan expuesta la página web main.cgi, la cual es la interface de entrada común, por
lo que nos indica que la cámara está expuesta a internet y podemos vulnerar el acceso a
esta.
LINUX y analice sus diferencias y su utilidad dentro del proceso de auditoría informática.
Para generalizar Kali Linux es una versión actualizada de BackTrack, donde fue creada por
auditoría en internet.
red.
Servicios Nos permite identificar No es posible. Nos permite identificar qué
encuentra en el dispositivo
que lo ejecutemos.
Vulnerabilidades Es posible detectar No es posible Al detectar puertos abiertos
detectar situaciones
extrañas.
Captura de datos No es posible. Inspecciona y mide No es posible.
los paquetes de la
la interfaz
analizando.
web.
Shodan tiene diferencia con los otros navegadores porque no está diseñado para hacer búsquedas
de temas o imágenes, sino que se encarga de buscar direcciones HTTP conectadas a Internet que
En lugar de indexar el contenido web a través de los puertos 80 (HTTP) ó 443 (HTTPS) como lo
hace Google, Shodan rastrea la Web en busca de dispositivos que responden a otra serie de
puertos, incluyendo: 21(FTP), 22 (SSH), 23 (TELNET), 25 (SMTP), 80, 443, 3389 (RDP) y
5900 (VNC).
conectados a Internet sin que sus dueños sepan el alcance de los riesgos a nivel de seguridad, y
que muchas veces no cuentan con medidas protectoras básicas como la definición de un nombre
Para ejemplificar, utilicé Shodan para revisar Películas con un filtrado de país como Chile donde
Kali Tools.
https://tools.kali.org/tools-listing