Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matricula: 2024-0794
Fecha: 25-02-2024
Crear una lista de herramientas usadas para auditar redes:
Nmap: Abreviatura de Network Mapper, es una herramienta de código abierto y gratuita utilizada
para la exploración de redes y auditorías de seguridad. Su uso principal se centra en
Descubrimiento de hosts, Exploración de puertos, Detección de vulnerabilidades.
Sistemas operativos soportados:
• Windows
• Mac OS X
• Linux
• Chrome OS
• Solaris
Técnicas de Nmap:
• Escaneo TCP SYN: Esta técnica envía un paquete SYN a un puerto específico en un host.
Si el puerto está abierto, el host responderá con un paquete SYN/ACK. Nmap puede inferir
si un puerto está abierto, cerrado o filtrado en función de la respuesta del host.
• Escaneo TCP Connect: Esta técnica establece una conexión completa con un puerto en
un host utilizando la llamada al sistema connect. Si la conexión se establece correctamente,
el puerto está abierto.
• Escaneo UDP: Esta técnica envía un paquete UDP a un puerto en un host. Si el puerto está
abierto, el host puede responder con un paquete UDP.
• Escaneo ACK: Esta técnica envía un paquete ACK a un puerto en un host. Si el puerto
está abierto, el host puede responder con un paquete RST.
• Escaneo FIN: Esta técnica envía un paquete FIN a un puerto en un host. Si el puerto está
abierto, el host puede responder con un paquete RST.
Nessus: Es un escáner de vulnerabilidades de software libre y de código abierto. Se utiliza para
identificar y evaluar vulnerabilidades en sistemas informáticos. Nessus puede escanear una amplia
gama de sistemas operativos, incluidos Windows, Linux, macOS y Solaris. También puede
escanear dispositivos de red, como routers y switches.
Los principales usos de Nessus son:
• Identificar vulnerabilidades: Nessus puede identificar una amplia gama de
vulnerabilidades, incluidas las vulnerabilidades de día cero, las vulnerabilidades comunes
y las vulnerabilidades específicas de la configuración.
• Evaluar el riesgo de las vulnerabilidades: Nessus puede evaluar el riesgo de las
vulnerabilidades en función de su severidad, su facilidad de explotación y su impacto
potencial.
• Priorizar la remediación de las vulnerabilidades: Nessus puede ayudar a priorizar la
remediación de las vulnerabilidades en función de su riesgo.
• Generar informes: Nessus puede generar informes que documentan los resultados de los
escaneos de vulnerabilidades.
Sistemas operativos soportados:
• Microsoft Windows
• Linux
• Apple macOS
Protocolos de red soportados por Nessus:
• HTTP: Un protocolo de red que se utiliza para transferir hipertexto, como páginas web.
Nessus utiliza HTTP para realizar escaneos de aplicaciones web.
• TCP/IP: El protocolo de red más utilizado, que permite la comunicación entre dispositivos
en una red. Nessus utiliza TCP/IP para realizar la mayoría de sus escaneos.
• HTTPS: Un protocolo de red seguro que se utiliza para transferir hipertexto. Nessus utiliza
HTTPS para realizar escaneos de aplicaciones web seguras.
Técnicas de Nessus:
• Escaneo de cumplimiento: Nessus puede escanear un sistema para determinar si cumple
con los requisitos de cumplimiento normativo. Nessus puede escanear un sistema para una
variedad de marcos de cumplimiento, como PCI DSS y HIPAA.
• Escaneo de credenciales: Nessus puede intentar autenticarse en un sistema utilizando una
lista de nombres de usuario y contraseñas comunes. Si Nessus puede autenticarse
correctamente en el sistema, entonces el sistema es vulnerable a un ataque de fuerza bruta.
• Escaneo de vulnerabilidades: Nessus utiliza una base de datos de vulnerabilidades
conocidas para identificar las vulnerabilidades que existen en un sistema. Nessus prueba el
sistema para cada vulnerabilidad en la base de datos para determinar si el sistema es
vulnerable a la vulnerabilidad.
Metasploit: Es un proyecto de código abierto que proporciona un marco completo para realizar
pruebas de penetración y análisis de vulnerabilidades. Es una herramienta popular entre
profesionales de la seguridad informática, investigadores de seguridad y entusiastas de la
seguridad.
Metasploit ofrece las siguientes capacidades:
• Explotación de vulnerabilidades: Metasploit proporciona una serie de módulos que
pueden ser utilizados para explotar vulnerabilidades conocidas. Estos módulos pueden ser
utilizados para obtener acceso a un sistema, escalar privilegios o ejecutar código arbitrario.
• Desarrollo de exploits: Metasploit proporciona un marco para que los profesionales de la
seguridad informática puedan desarrollar sus propios exploits.
• Evasión de defensas: Metasploit incluye una serie de herramientas que pueden ser
utilizadas para evadir las defensas de seguridad, como los firewalls y los sistemas de
detección de intrusiones.
Sistemas operativos soportados:
• Windows
• Linux
• Apple macOS
• Solaris
Protocolos de red soportados por Metasploit:
• SMB: Un protocolo de red que se utiliza para compartir archivos e impresoras en una red.
• SNMP: Un protocolo de red que se utiliza para la administración de dispositivos de red.
• RPC: Un protocolo de red que se utiliza para la comunicación entre aplicaciones en
diferentes dispositivos.
• DNS: Un protocolo de red que se utiliza para la resolución de nombres de dominio.
Técnicas de Metasploit:
• Desarrollo de exploits: Metasploit proporciona un marco para que los profesionales de la
seguridad informática puedan desarrollar sus propios exploits.
• Evasión de defensas: Metasploit incluye una serie de herramientas que pueden ser
utilizadas para evadir las defensas de seguridad, como los firewalls y los sistemas de
detección de intrusiones.
• Post-explotación: Una vez que Metasploit ha obtenido acceso a un sistema, puede utilizar
una variedad de técnicas para mantener el acceso, escalar privilegios y realizar otras
acciones.
• Pivoting: Metasploit puede utilizar técnicas de pivoting para cambiar el punto de ataque
desde un sistema a otro. Esto puede ser útil para acceder a sistemas que no son directamente
accesibles desde el atacante.
Wireshark: Es una herramienta de software libre y de código abierto que se utiliza para la
captura y análisis de tráfico de red. Es una de las herramientas más populares en el ámbito de la
seguridad informática y las redes, utilizada por profesionales de la seguridad, administradores de
redes, investigadores y estudiantes.
Usos de Wireshark:
• Solución de problemas de red: Wireshark puede ser utilizado para identificar y resolver
problemas de red, como la pérdida de paquetes o el rendimiento lento.
• Análisis de seguridad: Wireshark puede ser utilizado para analizar el tráfico de red para
identificar posibles vulnerabilidades de seguridad, como ataques de red o malware.
• Investigación de red: Wireshark puede ser utilizado para investigar el comportamiento de
la red y los diferentes protocolos de red.
• Aprendizaje de redes: Wireshark puede ser utilizado para aprender sobre redes y cómo
funcionan.
Sistemas operativos soportados:
• Windows
• Linux
• Apple macOS
• Solaris
Protocolos de red soportados por Wireshark:
• DHCP
• SNMP
• Telnet
• SSH
• RDP
• VPN
Técnicas de Wireshark:
• Captura de tráfico en vivo: Wireshark puede capturar tráfico de red en tiempo real desde
una interfaz de red específica.
• Captura de tráfico sin conexión: Wireshark puede capturar tráfico de red a partir de un
archivo de PCAP (Packet Capture).
• Filtros de visualización: Wireshark permite al usuario filtrar el tráfico capturado para que
solo se muestre el tráfico que sea de interés.
• Filtros de captura: Wireshark permite al usuario filtrar el tráfico que se captura para que
solo se capture el tráfico que sea de interés.
Crear una lista de herramientas usadas para auditar redes
inalámbricas:
Bibliografías:
• Valero, C., & Valero, C. (2021, 5 marzo). Las mejores herramientas de monitorización y
https://www.testdevelocidad.es/2017/10/27/herramientas-auditoria-wifi/
• BlackeyeB. (2023, 27 abril). Qué es Nmap y cómo usarlo: Un tutorial para la mejor
https://www.freecodecamp.org/espanol/news/que-es-nmap-y-como-usarlo-un-tutorial-
para-la-mejor-herramienta-de-escaneo-de-todos-los-tiempos/
https://nmap.org/man/es/index.html
https://es.wikipedia.org/wiki/Herramientas_de_auditor%C3%ADa_asistidas_por_comput
adora