Está en la página 1de 2

Universidad Técnica del Norte

Facultad de Postgrado
Maestría de Computación Mención en Seguridad Informática
Módulo de seguridad en las Redes y Comunicación
Módulo de Ethical - Hacking

Autores: Edison Eche


Laboratorio - Ethical Hacking en ambientes corporativos

Objetivos

• Reacrear el proceso de explotación en ambientes web


• Familiarizarse con el concepto de técnicas de explotación web en ambientes Linux

Desarrollo
Conclusiones

En esta actividad se realizó las siguientes actividades:

• Escanear puertos y buscar vulnerabilidades para tomar medidas correctivas.


• Examen de las instalaciones de parches y verificación de que no pueden ser
explotados.
• Aplicar conceptos de ingeniería social, es decir, obtener información confidencial
de los usuarios del sistema mediante manipulación.
• Evadir IDS (sistemas de detección de intrusos), IPS (sistemas de prevención de
intrusos), honeypot y firewall.
• Rastreo de redes, descifrando credenciales y secuestrando servidores y/o
aplicaciones Web.

Estas tareas permitieron probar el nivel de seguridad informática de los equipos de prueba
desde la perspectiva de un hacker, así como el grado de eficacia con que reacciona ante
las diferentes amenazas, permite mejorar las políticas y metodologías de ciberseguridad,
pudiendo construir un entorno que impida el acceso de los piratas informáticos

Referencias Bibliográficas

OWASP, Foundation, Guía de Pruebas OWASP, Versión2, 2007.


PORTELA, Beatriz, Uso de Burp Intruder para ataques de diccionario yfuerza bruta,
http://www.securitybydefault.com/2011/11/uso-de-burp-intruder-para-ataques-de.html,
Noviembre, 2011.
VLADIMIR, Erik, Análisis de vulnerabilidades y auditorias de seguridad bajo demanda,
http://www.nobosti.com/spip.php?article39, Marzo, 2008.

También podría gustarte