Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller - Reconocimiento - XYZ Solutions - EJE2
Taller - Reconocimiento - XYZ Solutions - EJE2
Introducción
Objetivo
.
, Objetivo General:
Objetivos Específicos:
1. Investigar y describir los procesos y técnicas utilizadas por los hackers durante la
fase de reconocimiento.
2. Identificar los principales tipos de información que los hackers buscan obtener
durante esta etapa.
3. Analizar casos de estudio y ejemplos concretos de hackeos donde la fase de
reconocimiento fue determinante.
4. Evaluar las herramientas y metodologías disponibles para realizar el reconocimiento
de manera ética y defensiva.
5. Discutir las implicaciones éticas y legales relacionadas con la recopilación de
información durante el reconocimiento.
6. Proponer estrategias y mejores prácticas para prevenir y mitigar los riesgos
asociados con la fase de reconocimiento en un entorno digital.
7. Concluir con recomendaciones para fortalecer la ciberseguridad y proteger los
sistemas contra posibles ataques durante esta fase crítica del proceso de hacking.
son un factor determinante en la gestión de la seguridad de la misma.
Desarrollo
1. Reconocimiento de Red:
Este resultado indica que la empresa XYZ Solutions tiene los puertos 80 (HTTP)
y 443 (HTTPS) abiertos en su servidor.
Esto indica que la página web de XYZ Solutions está alojada en un servidor
Apache y utiliza WordPress como plataforma de gestión de contenido.
Resultado de la búsqueda:
- Responsable: Ana
- Actividad: Ana utilizará la herramienta Nmap para realizar un escaneo de
puertos de la dirección IP asociada al dominio de XYZ Solutions. Documentará
los resultados obtenidos, identificando los puertos abiertos y los servicios
disponibles.
- Responsable: Carlos
- Actividad: Carlos utilizará herramientas como Wappalyzer o WhatWeb para
analizar la página web de XYZ Solutions y identificar las tecnologías y
plataformas utilizadas en su desarrollo. Documentará los resultados obtenidos,
incluyendo el servidor web y cualquier plataforma CMS identificada.
- Responsable: María
- Actividad: María realizará búsquedas en motores de búsqueda como Google
para encontrar información pública relacionada con XYZ Solutions. Se centrará
en buscar detalles sobre la estructura organizativa, el personal clave y cualquier
información relevante que pueda ayudar en el perfilado de la empresa.
Documentará los hallazgos relevantes.
- Responsable: Juan
- Actividad: Juan investigará los perfiles sociales de XYZ Solutions en
plataformas como LinkedIn, Twitter o Facebook. Se enfocará en encontrar
información sobre el equipo de la empresa, proyectos recientes, eventos o
relaciones comerciales. Documentará los detalles importantes encontrados en
cada plataforma.
3. Redes Sociales:
5. Consulta WHOIS:
2. Equipo Directivo:
- Director de Tecnología (CTO):
- Nombre: María Pérez
- Correo electrónico: maria.perez@xyzsolutions.com
- Teléfono: +1234567891
3. Equipo de Desarrollo:
- Líder de Equipo de Desarrollo:
- Nombre: Carlos Rodríguez
- Correo electrónico: carlos.rodriguez@xyzsolutions.com
- Teléfono: +1234567893
Desarrollador Senior:
- Nombre: Ana López
- Correo electrónico: ana.lopez@xyzsolutions.com
- Teléfono: +1234567894
- Desarrollador Junior:
- Nombre: Javier Martínez
- Correo electrónico: javier.martinez@xyzsolutions.com
- Teléfono: +1234567895
- Director de Ventas:
- Nombre: Laura Sánchez
- Correo electrónico: laura.sanchez@xyzsolutions.com
- Teléfono: +1234567896
- Especialista en Marketing:
- Nombre: Marta González
- Correo electrónico: marta.gonzalez@xyzsolutions.com
- Teléfono: +1234567897
Este tipo de ataque aprovecha las vulnerabilidades en las aplicaciones web para
insertar código SQL malicioso en las consultas de base de datos. Con éxito, un
atacante podría acceder y comprometer la base de datos de la empresa,
accediendo a información confidencial de clientes, datos financieros o incluso
contraseñas encriptadas.
Además, dado que XYZ Solutions también puede tener empleados con acceso a
información sensible, otro tipo de ataque viable podría ser el phishing dirigido al
personal clave de la empresa. Un correo electrónico aparentemente legítimo que
solicite información confidencial, credenciales de inicio de sesión o incluso que
Conclusión