Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Semana I
I semestre
22 de agosto de 2023
Escáner de red:
Encuentre vulnerabilidades: Los escáneres de red pueden ser utilizados para buscar vulnerabilidades
en los dispositivos de red. Estas vulnerabilidades pueden ser utilizadas por los atacantes para
comprometer los dispositivos de red y robar datos o causar daños.
Evaluación de riesgos: Los escáneres de red pueden ser utilizados para evaluar los riesgos de
seguridad asociados con una red. Esta información puede ser utilizada para mejorar la seguridad de la
red y reducir el riesgo de ataques.
Hay una variedad de escáneres de red disponibles, tanto gratuitos como de pago. Los escáneres de
red gratuitos suelen tener menos funciones que los escáneres de red de pago, pero pueden ser
suficientes para la mayoría de las necesidades.
El tamaño de su red: Si tiene una red grande, es posible que necesite un escáner de red que pueda
manejar una gran cantidad de dispositivos.
Las funciones que necesita: Algunos escáneres de red ofrecen más funciones que otros. Asegúrese de
elegir un escáner que tenga las funciones que necesita.
Su presupuesto: Los escáneres de red pueden variar en precio, desde gratuitos hasta cientos de
dólares. Asegúrese de elegir un escáner que esté dentro de su presupuesto.
Los escáneres de red son una herramienta valiosa para la administración de redes, la resolución de
problemas y la seguridad. Al elegir un escáner de red y utilizarlo correctamente, puede ayudar a
proteger su red de ataques.
Puertos TCP.
Puertos bien conocidos: Los puertos bien conocidos son los puertos que están reservados para
servicios específicos. Los puertos bien conocidos van del 0 al 1023.
Puertos registrados: Los puertos registrados son los puertos que se pueden utilizar para servicios
personalizados. Los puertos registrados van del 1024 al 49151.
Puertos dinámicos: Los puertos dinámicos son los puertos que se utilizan para las conexiones que no
están asociadas a un servicio específico. Los puertos dinámicos van del 49152 al 65535.
Los puertos TCP se utilizan para establecer una conexión entre dos hosts de red. Cuando un host
quiere conectarse a otro host, envía un mensaje de solicitud de conexión al puerto TCP del host de
destino. Si el puerto TCP está abierto, el host de destino acepta la conexión y envía un mensaje de
respuesta al host de origen.
HTTP: El protocolo HTTP se utiliza para transferir hipertexto. El puerto TCP 80 se utiliza para
HTTP.
HTTPS: El protocolo HTTPS es una versión segura de HTTP. El puerto TCP 443 se utiliza para
HTTPS.
FTP: El protocolo FTP se utiliza para transferir archivos. El puerto TCP 21 se utiliza para FTP.
SSH: El protocolo SSH se utiliza para acceder de forma segura a un host remoto. El puerto TCP 22 se
utiliza para SSH.
SMTP: El protocolo SMTP se utiliza para enviar correo electrónico. El puerto TCP 25 se utiliza para
SMTP.
Los puertos TCP son una parte importante de la comunicación en redes. Al conocer los puertos TCP
que se utilizan para los servicios que utiliza, puede ayudar a proteger su red de ataques.
Aquí hay algunos ejemplos de puertos TCP bien conocidos:
Puerto 80: HTTP (Hypertext Transfer Protocol) se utiliza para transferir hipertexto. Es el puerto por
defecto para los sitios web.
Puerto 443: HTTPS (Hypertext Transfer Protocol Secure) es una versión segura de HTTP que utiliza
el protocolo TLS/SSL para cifrar las comunicaciones.
Puerto 21: FTP (File Transfer Protocol) se utiliza para transferir archivos.
Puerto 22: SSH (Secure Shell) se utiliza para acceder de forma segura a un host remoto.
Puerto 25: SMTP (Simple Mail Transfer Protocol) se utiliza para enviar correo electrónico.
Puerto 110: POP3 (Post Office Protocol) se utiliza para recibir correo electrónico de un servidor de
correo.
Puerto 143: IMAP (Internet Message Access Protocol) se utiliza para recibir correo electrónico de un
servidor de correo.
Puerto 53: DNS (Domain Name System) se utiliza para traducir nombres de dominio en direcciones
IP.
Puerto 3389: RDP (Remote Desktop Protocol) se utiliza para controlar un equipo remoto de forma
remota.
Puerto 139: SMB (Server Message Block) se utiliza para compartir archivos y carpetas en una red
local.
Puerto 445: SMB se utiliza para compartir archivos y carpetas en una red local.
Virtual Box.
Aprendizaje: puede usar VirtualBox para aprender sobre diferentes sistemas operativos. Esta puede
ser una excelente manera de aprender sobre un nuevo sistema operativo sin tener que instalarlo en su
propia computadora.
Solucionador de problemas: puede usar VirtualBox para solucionar problemas con su computadora.
Por ejemplo, puede usar VirtualBox para crear una máquina virtual con una instalación limpia de un
sistema operativo para probar si el problema es con el hardware o el software de su computadora.
Seguridad: puede usar VirtualBox para crear un entorno sandbox para ejecutar software no confiable.
Esto puede ayudar a proteger su computadora de malware y otras amenazas de seguridad.
Para comenzar con VirtualBox, puede descargarlo del sitio web de VirtualBox. Una vez que haya
instalado VirtualBox, puede crear una máquina virtual e instalar un sistema operativo en ella.
Admite una amplia gama de sistemas operativos, incluidos Windows, macOS, Linux, Solaris
y FreeBSD.
Se puede usar para crear máquinas virtuales con diferentes configuraciones de hardware.
Le permite compartir archivos y carpetas entre máquinas virtuales y su computadora host.
Admite instantáneas, que le permiten guardar el estado de una máquina virtual en un punto
específico en el tiempo.
Proporciona una variedad de herramientas para administrar máquinas virtuales, como una
interfaz gráfica de usuario y una interfaz de línea de comandos.
VirtualBox es una herramienta poderosa y versátil que se puede utilizar para una variedad de
propósitos. Es un software gratuito y de código abierto, por lo que puede descargarlo y usarlo sin
costo alguno.
Pruebas de penetración: Kali Linux se puede utilizar para probar la seguridad de sistemas y
redes.
Investigación de seguridad: Kali Linux se puede utilizar para investigar vulnerabilidades en
sistemas y redes.
Formación de seguridad: Kali Linux se puede utilizar para entrenar a los profesionales de la
seguridad en las últimas técnicas de seguridad.
Kali Linux no es un sistema operativo para uso general. Está diseñado para usuarios avanzados que
necesitan una herramienta poderosa para pruebas de penetración y seguridad informática.
Denegación de Servicio.
Hay una serie de medidas que las empresas y las organizaciones pueden tomar para protegerse de los
ataques DDoS, incluidas:
Utilizar firewalls y sistemas de detección de intrusiones (IDS): Los firewalls y los IDS
pueden ayudar a identificar y bloquear el tráfico malicioso.
Utilizar sistemas de distribución de contenido (CDN): Los CDN pueden ayudar a distribuir el
tráfico web a través de una red de servidores, lo que puede ayudar a mitigar el impacto de los
ataques DDoS.
Escalar el ancho de banda: Es posible escalar el ancho de banda para manejar el tráfico
adicional de un ataque DDoS.
Utilizar servicios en la nube: Los servicios en la nube pueden ayudar a proporcionar
redundancia y escalabilidad, lo que puede ayudar a mitigar el impacto de los ataques DDoS.
Google hacking.
sitio: Este operador se puede utilizar para buscar sitios web que
contengan una palabra clave o frase específica. Por ejemplo, la
consulta de búsqueda "sitio:example.com" devolvería todos los sitios web que contienen la palabra
clave "example.com".
tipo de archivo: Este operador se puede utilizar para buscar archivos de un tipo específico. Por
ejemplo, la consulta de búsqueda "filetype:pdf" devolvería todos los archivos PDF que contienen la
palabra clave "example.com".
enurl: Este operador se puede utilizar para buscar sitios web que tengan una palabra clave o frase
específica en su URL. Por ejemplo, la consulta de búsqueda "enurl:example.com" devolvería todos
los sitios web que tengan la palabra clave "example.com" en su URL.
intitle: Este operador se puede utilizar para buscar sitios web que tengan una palabra clave o frase
específica en su título. Por ejemplo, la consulta de búsqueda "intitle:example.com" devolvería todos
los sitios web que tengan la palabra clave "example.com" en su título.
allintitle: Este operador se puede utilizar para buscar sitios web que tengan todas las palabras clave o
frases en su título. Por ejemplo, la consulta de búsqueda "allintitle:example.com palabra1 palabra2"
devolvería todos los sitios web que tengan las palabras clave "example.com", "palabra1" y "palabra2"
en su título.
El hacking de Google puede ser una herramienta poderosa para investigadores de seguridad y piratas
informáticos éticos. Sin embargo, es importante usarlo de manera responsable y ética. El hacking de
Google no debe usarse para violar la privacidad de otros o para explotar vulnerabilidades de
seguridad.
Ingeniería social.
Engaño: El atacante intenta engañar a la víctima para que revele información confidencial, como una
contraseña o un número de tarjeta de crédito.
Intimidación: El atacante intenta intimidar a la víctima para que haga algo que le perjudique, como
transferir dinero o instalar malware.
Presión: El atacante intenta presionar a la víctima para que haga algo que le perjudique, como revelar
información confidencial o entregar dinero.
La ingeniería social puede ser una forma muy efectiva de robar información confidencial o dañar a
las personas. Es importante estar al tanto de los riesgos de la ingeniería social y tomar medidas para
protegerse.
Rootkits.
Si cree que su computadora puede haber sido infectada con un rootkit, hay una serie de cosas que
puede hacer:
Blackhat.
Los hackers de sombrero negro a menudo están motivados por el lucro, pero también pueden estar
motivados por la ideología o la venganza. Pueden usar sus habilidades para robar dinero, interrumpir
negocios o dañar infraestructura.
Robo de datos: Los hackers de sombrero negro pueden robar datos, como números de tarjetas
de crédito, contraseñas o información personal, para venderlos en la dark web o usarlos para
el robo de identidad.
Distribución de malware: Los hackers de sombrero negro pueden distribuir malware, como
virus, gusanos o troyanos, para dañar sistemas informáticos o robar datos.
Ataques DDoS: Los hackers de sombrero negro pueden lanzar ataques de denegación de
servicio (DDoS) para abrumar un sitio web o una red con tráfico, haciéndolo inaccesible para
los usuarios legítimos.
Guerra cibernética: Los hackers de sombrero negro pueden ser empleados por gobiernos u
otras organizaciones para lanzar ciberataques contra sus enemigos.
Whitehat.
Escaneos de vulnerabilidad: los hackers de sombrero blanco utilizan herramientas para escanear
redes y sistemas en busca de vulnerabilidades conocidas.
Ingeniería social: los hackers de sombrero blanco utilizan técnicas de ingeniería social para engañar a
las personas para que revelen información confidencial, como contraseñas o números de tarjetas de
crédito.
Pruebas de penetración: los hackers de sombrero blanco intentan violar sistemas y redes para
identificar vulnerabilidades que no se pueden detectar con otros métodos.
Grayhat.
Un hacker de sombrero gris es un pirata informático que viola las leyes o los estándares éticos típicos
con fines personales, pero no con malicia. Pueden explotar vulnerabilidades en sistemas o redes para
obtener acceso no autorizado, pero no usan este acceso para dañar o robar a otros.
Los hackers de sombrero gris pueden estar motivados por un deseo de probar sus habilidades,
aprender sobre vulnerabilidades de seguridad o exponer fallas de seguridad en sistemas o redes.
También pueden estar motivados por un deseo de ganar dinero vendiendo información sobre
vulnerabilidades a empresas o gobiernos.
El pirateo de sombrero gris es un área gris en términos de legalidad. En algunos casos, el pirateo de
sombrero gris puede considerarse legal si el hacker no causa ningún daño ni roba ningún dato. Sin
embargo, en otros casos, el pirateo de sombrero gris puede considerarse ilegal, incluso si el hacker no
causa ningún daño.
Un hacker de sombrero gris puede explotar una vulnerabilidad en un sitio web para obtener
acceso no autorizado a los sistemas de back-end del sitio web.
Un hacker de sombrero gris puede probar un firewall en busca de vulnerabilidades
intentándolo penetrar.
Un hacker de sombrero gris puede revelar una vulnerabilidad de seguridad en un sistema al
propietario del sistema, incluso si el hacker no tiene permiso para hacerlo.
El pirateo de sombrero gris puede ser un tema controvertido. Algunas personas creen que los
hackers de sombrero gris son criminales, mientras que otras creen que desempeñan un papel
importante en la mejora de la seguridad. En última instancia, la legalidad y la ética del pirateo
de sombrero gris dependen de las circunstancias específicas.
Olfatador de red.
Monitoreo del tráfico de red: Los olfateadores de red se pueden utilizar para monitorear el
tráfico de red para detectar actividades sospechosas, como ataques de red o fugas de datos.
Investigación de fallas: Los olfateadores de red se pueden utilizar para investigar fallas de red
al capturar y analizar el tráfico de red que conduce a la falla.
Desarrollo de software: Los olfateadores de red se pueden utilizar para desarrollar software al
capturar y analizar el tráfico de red que se produce cuando el software está en uso.
Educación: Los olfateadores de red se pueden utilizar para educar a las personas sobre
seguridad de la red al capturar y analizar el tráfico de red para enseñarles sobre los diferentes
tipos de ataques de red y cómo defenderse de ellos.
Los olfateadores de red pueden ser dispositivos de hardware o software. Los dispositivos de
hardware son dispositivos dedicados que están diseñados específicamente para capturar y analizar el
tráfico de red. Los software sniffers son programas de computadora que se pueden ejecutar en una
computadora para capturar y analizar el tráfico de red.
Los olfateadores de red pueden capturar todo el tráfico de red que pasa por una red o solo un
subconjunto del tráfico. Los olfateadores de red que capturan todo el tráfico de red se denominan
olfateadores de red no filtrados. Los olfateadores de red que solo capturan un subconjunto del tráfico
de red se denominan olfateadores de red filtrados.