Está en la página 1de 10

SEGURIDAD INFORMÁTICA

SEMANA 8

Katherine Valenzuela Moreno


Lunes 19 de diciembre del 2022
Técnico de Nivel Superior en Informática
DESARROLLO
Lea atentamente el siguiente caso, analice la información de acuerdo con los contenidos revisados en la semana y
conteste las preguntas que se presentan a continuación:

Imagine que usted debe presentar el plan de auditoria informática de la empresa donde trabaja. En este sentido, se
le pide hacer una demostración sobre el uso de herramientas que faciliten el proceso de detección de errores y
vulnerabilidades a través del hacking ético.

• Se requiere que demuestre con el uso de comandos la utilidad de Google para el Hacking Ético (3 puntos).

allinanchor:término: Muestra páginas


de terceros enlazadas que cuyo texto
contenga el termino buscado.
site:URL: Busca la pagina
web de manera directa.

related:URL: Busca la página


web similar a la indicada.
define:término: Nos da la
definición de la palabra que
buscamos.

filetype:extensión: Se centra la
búsqueda en un tipo de archivo
junto con el termino clave.
intitle:término: Busca la
página web que tenga la
palabra indicada en el título.

inurl:término: Busca la
página web que tenga la
palabra indicada en el título.
• Realice un cuadro comparativo entre tres herramientas que estén dentro de KALI LINUX y analice sus
diferencias y su utilidad dentro del proceso de auditoría informática (3 puntos).

NMAP NESSUS METASPLOIT FRAMEWORK

Esta aplicacion gratuita Como tercera parte, ya


Este programa de codigo teniendo identificados cada
abierto, nos permite se especializa en la
uno de nuestros servicios y
rastrear los puertos, identificacion de
sus vulnerabilidades,
permitiendo tener en vulnerabilidades en debemos explotar
cuenta los servicios que se nuestros servicios. lasvulnerablilidas. Esto
estan ejecutando en los Nessus tiene una gran quiere decir que debemos
dispositivos remoto, base de datos para identificar si las
ademas de saber los encontrar multiples vulnerablilides encontradas
vulneravilidades en los permite que un atacante
equipos que se encuantran haga algun tipo de daño,
activos y sus sistemas distintos servicios. Por
cada BBDD, tiene luego cual seria ddicho
operativos. Ademas de la daño, para intentar
existencia de firewalls, etc. ejecutandose un plugins
explotar la vulnerablidad
que analiza si la teniendo presente los
vulnerablilidad esta o no posibles daños que se
en el equipo. Lo ideal es puede provocar a la
ejecutarlo posteror a la empresa. Para esto,
grstion de NMAP. Metasploit se ejecuta que
crea pruebas, que con su
base de datos que muestra
como aprovecharas.
• Demuestre el uso de Shodan a través de una demostración de comandos en su navegador web (3 puntos).

Debemos iniciar creandonos una cuenta en el sitio oficial de Shodan

Posterior a esto, debemos ingresar a la pestaña “Explore”


Como ejemplo, realice la búsqueda de Databases MySQL en todo el mundo.

Inclusive podemos especificar nuestra búsqueda en Chile.

Inclusive podemos revisar con juegos tan populares como lo es Minecraft.


La recomendación para realizar el informe es que usted muestre a través de imágenes (preferiblemente capturas
de pantallas) como se puede obtener esta información y como sería el proceso de instalación de las herramientas
que usted sugiera.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Auditoría para la seguridad de la información. Parte II. Seguridad informática. Semana 8.

También podría gustarte