Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alumna:
Docente:
Ciclo:
IX
HUÁNUCO - PERÚ
2023
1
INTRODUCCION Y BIENVENIDA
CONCEPTOS BÁSICOS
Para entender que para ser un Ethical hacking primero se debe entender el panorama
completo de la seguridad informática, que es el que se encarga de proteger los activos
informáticos: Información, infraestructura y usuarios.
Según el análisis de la VERIZON DBIR, donde se reportan los incidentes y las brechas que
comprometen los activos de la información, se encuentran: INCIDENTES: (1. Ataque de
negación de servicio derivado del hacking, 2. Por perdida derivado de un error, 3. Por Pishing
derivado de un ataque de ingeniería social. BRECHA (1. Uso de credenciales robadas, 2.
RAM scraper, 3. phishing.)
VULNERABILIDADES
2
Es un defecto o un fallo que puede ser por programación, por diseño o por configuración, que
puede alterar el lujo normal de un sistema y que puede ser usado por alguna persona de
manera maliciosa.
Una debilidad se refiere a un posible abuso malicioso, como abrir un candado defectuoso
aplicando fuerza o traspasando una configuración. Estos problemas pueden surgir en la
tecnología debido a defectos en el diseño o la configuración, permitiendo accesos no
autorizados o manipulaciones indebidas
Clasificación de Vulnerabilidades:
● SANS TOP 20: Lista de vulnerabilidades que requieren una solución inmediata.
3
PASO 2: Considerar Tipo Linux y Versión Ubuntu 64bits
PASO 3: Considerar para un solo entorno de virtualización: VHD, opción para reservado.
4
PASO 4: Entrar a configuración – Almacenamiento – Controlador IDE(Vacío) Click en el
disco Seleccionar un disco ótico virtual.
PASO 5: Crear una red virtual para un entorno de pruebas en un ambiente controlado. Click
en Preferencias – Red -Agregar una nueva – Escribir nombre de RED. Rango: 192.168.2.0
Mascara 24. Aceptar.
5
PASO 6: Configurar con la red creada anteriormente. Click en Preferencias – Red – Escoger
opción RED NAT y la Red creada -Aceptar.