Está en la página 1de 9

SEGURIDAD INFORMÁTICA

SEMANA 7

Daniel Pérez Bustamante


06-06-2022
Ingeniería en informática
DESARROLLO

Lea atentamente el siguiente caso, analice la información de acuerdo con los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:

Imagine que usted ha sido contratado para diseñar un plan de auditoria informática de la empresa ABC.
Antes de ejecutar el plan de auditoria se requiere que usted presente un informe donde demuestre a través
de la elección de uno o más softwares como resolver las principales problemáticas de la empresa.

1. Se requiere conocer los puertos disponibles y utilizados por cada computador (4 puntos).

2. Se requiere un análisis de la red, así como una identificación de los dispositivos y softwares instalados en
cada computador (5 puntos).

La recomendación para realizar el informe es que usted muestre a través de imágenes (preferiblemente
capturas de pantallas) cómo se puede obtener esta información y cómo sería el proceso de instalación de las
herramientas que usted sugiera.
1. Se requiere conocer los puertos disponibles y utilizados por cada computador.

Según los contenidos estudiados de la semana 7, voy a seleccionar la aplicación CurrPorts e instalar para
realizar lo solicitado.

CurrPorts es un software de monitoreo de red que muestra la lista de todos los puertos TCP/IP y UDP
actualmente abiertos en su computadora local. Para cada puerto de la lista, también se muestra información
sobre el proceso que abrió el puerto, incluido el nombre del proceso, la ruta completa del proceso, la
información de la versión del proceso (nombre del producto, descripción del archivo, etc.), la hora en que se
creó el proceso y el usuario que lo creó. Además, CurrPorts permite cerrar conexiones TCP no deseadas,
eliminar el proceso que abrió los puertos y guardar la información de los puertos TCP/UDP en un archivo
HTML, un archivo XML o un archivo de texto delimitado por tabuladores.

CurrPorts también marca automáticamente con color rosa los puertos TCP/UDP sospechosos que pertenecen
a aplicaciones no identificadas, pudiendo de esta forma, matar el proceso o subproceso previa investigación
de que trata dicho programa.

A continuación, a modo de ejemplo, presento las capturas de pantalla de todos los puertos que está
procesando mi notebook en tiempo real:
2. Se requiere un análisis de la red, así como una identificación de los dispositivos y softwares instalados
en cada computador.

Para realizar lo solicitado, descargue la aplicación WinAudit, ya que, con este software puedo hacer un
inventario de los computadores, a continuación, voy a mostrar la imagen del menú principal del software
instalado:
La siguiente imagen muestra una vista general de las características del equipo, en este caso puntual es mi
notebook de la empresa que trabajo.

En este ítem se puede apreciar las características del sistema operativo instalado en nuestro computador:
Ítem siguiente nos muestra todos los periféricos que tenemos instalado en nuestra computadora:

Ítem seguridad, acá podemos saber la versión de nuestro navegador web, los puertos abiertos, entre
otros:
Item Grupos y usuarios, en este apartado podemos saber los administradores y miembros del equipo:
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que permita
ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2022). SEGURIDAD INFORMÁTICA online. Semana 7

También podría gustarte