Está en la página 1de 4

Evaluación módulo 5

Cristián Ormeño Vasquez

Ethical Hacking I

Instituto IACC

15 de julio de 2019
CASO PRACTICOS

Evaluación contenidos del módulo 5: Ethical Hacking I

1. PREGUNTA: A usted se le solicita realizar un proceso de Ethical Hacking sobre una aplicación
web. Explique la metodología qué utilizaría y por qué.?

a. RESPUESTA: Utilizaría principalmente, la metodología del tipo OWASP, la


cual se caracterizar por las siguientes potencialidades:

 Orientada al análisis de seguridad de aplicaciones WEBs.


 Las principales auditorias, utilizan este método, posee un alto nivel de
confiabilidad en sus resultados.
 Da garantías que todos los elementos de seguridad en esta materia, son
analizados.

2. PREGUNTA: ¿Cuáles son los riesgos que se corren, de parte de una empresa, al
contratar un servicio de Ethical Hacking sin un acuerdo de confidencialidad?

a. RESPUESTA: Principalmente, la empresa se arriesga que los datos


obtenidos, en este proceso, sean divulgados, y reutilizados por terceros,
con objeto de materializar un ataque contra la empresa, de manera
programada y con altas probabilidades de éxitos, solo por el hecho de no
detallar o materializar un acuerdo de confidencialidad entre las partes
involucradas, que proteja a la empresa.
3. PREGUNTA: Determine en qué fase del proceso Ethical Hacking se utilizan las
siguientes herramientas: NMAP, OWASP Zap, Nessus y Metasploit.

a. RESPUESTA: Estas herramientas son utilizadas principalmente en la fase de


Scanning, etapa que se caracteriza por el levantamiento de servicios,
aplicativos, análisis de puertos, vulnerabilidades, identificaciones de
servicios, errores de programación y desarrollo de aplicaciones WEBs, entre
otras componentes posibles de levantar.

4. PREGUNTA: Siguiendo los pasos propuestos en la presente guía, obtenga la siguiente


información para el dominio iacc.cl:
a. RESPUESTA:
 Dueño del dominio: INSTITUTO SUPERIOR DE ARTES Y CIENCIAS DE LA COMUNICACION S A.
 Contacto administrativo:
 Contacto técnico:
 Servidores de nombre: secundario.nic.cl, ns.iacc.cl.
5. PREGUNTA: Utilizando Google Hacking, obtenga un listado de sitios desarrollados en
php que posean archivos con contraseñas en archivos en formato .txt.

a. RESPUESTA: intitle:index.of”php/”password.txt

b. RESPUESTA: intitle:index.of”php/”*.txt

También podría gustarte