Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 Marco teórico 3
1.1 Fase de Reconocimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 Herramientas pasivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.2 Herramientas Activas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Antecedentes generales 6
2.1 Descripción detallada del problema . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3 Objetivos Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3 Solución Propuesta 7
Bibliografía 8
Introducción
El Hacking Ético es una disciplina que permite evaluar la seguridad de sistemas informá-
ticos a través de la realización de pruebas de penetración y con autorización por parte de
la organización propietaria de los sistemas a atacar [1]. El objetivo principal del Hacking
Ético es identificar vulnerabilidades en los sistemas y redes informáticas antes de que los
ciberdelincuentes puedan explotarlas.
El pentesting es una parte específica del Hacking Ético, se utiliza con el propósito de identificar
debilidades en la seguridad de un sistema, como fallas en la configuración, vulnerabilidades
de software, deficiencias en la política de seguridad, etc. El objetivo principal del pentesting es
ayudar a las organizaciones a mejorar su postura de seguridad informática, proporcionando
información valiosa sobre posibles puntos débiles que podrían ser explotados por atacantes
maliciosos. Esto permite a las organizaciones tomar medidas preventivas y correctivas para
fortalecer su seguridad y proteger sus activos digitales contra posibles amenazas cibernéticas.
1
Introducción
en Internet, análisis de redes sociales, etc.) como técnicas activas (como escaneos de puertos,
enumeración de servicios, etc.).
Objetivo general
Objetivos específicos
Revisión del estado del arte de las fases de reconocimiento del pentesting.
Análisis comparativo de herramientas de fase de reconocimiento.
Diseño de experiencias en fase de reconocimiento.
Implementación y validación de las experiencias diseñadas.
2
1 Marco teórico
1.1 Fase de Reconocimiento
La fase de reconocimiento es la primera etapa del pentesting. En esta fase, se recopila infor-
mación sobre el objetivo de la prueba, incluyendo sus activos, vulnerabilidades y posibles
vectores de ataque. Esta información sirve como base para las siguientes fases del pentesting,
como la enumeración, el análisis de vulnerabilidades y la explotación.
Obtienen información del objetivo sin interactuar directamente con él, es decir, sin enviar
ningún tipo de tráfico o solicitud que pueda ser detectado por los sistemas de seguridad.
Generalmente son la fase inicial al momento de querer realizar una prueba debido a que no
levanta sospechas.
Las herramientas activas interactúan directamente con el objetivo para obtener información.
A diferencia de las herramientas pasivas, estas herramientas son más intrusivas y se pueden
detectar por los sistemas de seguridad del objetivo, sin embargo, son útiles para obtener
información más detallada y especifica sobre los sistemas objetivos. La elección de las he-
3
Marco teórico
rramientas adecuadas dependerá del objetivo del pentesting, el alcance del pentesting, las
habilidades del pentester y los recursos disponibles.
Escáneres de puertos: Identifican los puertos abiertos en el objetivo y los servicios que
se ejecutan en ellos. Algunas de las herramientas de escaneo de puertos más utilizadas
son Nmap, Angry IP Scanner y Advanced Port Scanner.
4
Marco teórico
5
2 Antecedentes generales
Acá va la carta Gantt que hay que hacer.
6
3 Solución Propuesta
**acá se habla de la solución propuesta
7
Bibliografía
[1] D. Benchimol, Hacking para Principantes. Primera edición, Editorial Fox Andina. Buenos
Aires, Argentina., 2013.
[2] F. Corp., “Advanced port scanner,” 2024. [En línea]. Disponible en: https://www.
advanced-port-scanner.com/