Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Archivologocompendio 2022719165411
Archivologocompendio 2022719165411
UNIDAD 2
Seguridad física y lógica
4. Material Complementario................................................................................ 16
5. Bibliografía ...................................................................................................... 17
2
Nombre de la Unidad
Conocer el proceso en el que el atacante establece una conexión activa con la víctima e
intenta descubrir tantos vectores de ataque como sea posible mediante la recolección
de información.
Introducción:
El análisis de vulnerabilidades permite preparar con tiempo una metodología para
ataques al sistema objetivo. Los especialistas en seguridad informática pueden
establecer políticas y contramedidas de protección para minimizar las vulnerabilidades
y proteger la red de una organización. Para ejecutar un análisis de vulnerabilidades, se
deben considerar y aplicar al menos una metodología. El análisis de vulnerabilidad
comienza con una evaluación del sistema informático de una organización por parte de
expertos en seguridad informática. En primer lugar, recopilan información como un
dominio o una dirección IP externa o interna y si tienen alguna aplicación disponible en
la web. Luego, en ese momento, verifican si el sistema está disponible para las personas
en general y quiénes tienen, un perfil de acceso a los mismos (Miloslavskaya & Tolstoy,
2019).
Los atacantes también pueden cambiar la configuración del área de trabajo o el sistema
de trabajo en condiciones inequívocas. Se tiende a intentar no permitirlo utilizando el
firewall de Windows, por ejemplo. Un firewall es una aplicación básica que funciona
como un escáner que identifica y previene cualquier señal externa que intente
interactuar con el sistema. Los atacantes utilizan fundamentalmente esto para recopilar
contraseñas y leer/recopilar información en el sistema objetivo. La configuración de
seguridad y los privilegios de acceso se registran aquí. Muy bien se puede evitar
limitando el uso compartido de documentos e impresoras. Asimismo, se puede intentar
no disminuir el número de servidores utilizados. NetBIOS representa el sistema básico
de entrada y salida de red y fue creado por IBM y Sytek. Inicialmente, se creó como una
forma de que un usuario ajeno no pueda acceder a la LAN por medio del equipo del
cliente (Li, et al., 2018).
Proceso de enumeración
Fuente: knowledgehut. (15 de 07 de 2022). What Is Enumeration in Ethical Hacking?. Obtenido de knowledgehut:
https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking
Técnicas de enumeración
Enumeración de NetBIOS
Contramedidas:
Enumeración SNMP
Enumeración LDAP
entre otras cosas del usuario. Por lo tanto, los detalles básicos de un usuario se
enumeran aquí. Existen dos herramientas comúnmente utilizadas: JXplorer y
Responder. Se puede prevenir implementando SSL y habilitando el bloqueo de cuenta
(Ruan, et al., 2018).
SMTP es un protocolo que utiliza servidores de Mail Exchange (MX) para enviar y recibir
correos a través del Servicio de nombres de dominio. SMTP generalmente se ejecuta en
el puerto 25. La enumeración SMTP permite a los piratas informáticos determinar
usuarios válidos en el servidor SMTP . Hay tres comandos SMTP que uno puede usar:
Podemos nombrar dos de las herramientas más conocidas para la enumeración smtp:
NetScanTools Pro y smtp-usuario-enum
Clasificación
Fuente: knowledgehut. (15 de 07 de 2022). What Is Enumeration in Ethical Hacking?. Obtenido de knowledgehut:
https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking
Una vulnerabilidad en una PC, para decirlo claramente, es una apertura o deficiencia de
seguridad en un sistema u organización del cuál podría aprovecharse un atacante para
infligir daño o permitir que pueda controlar equipos de la organización. La vulnerabilidad
del sistema de la PC está disponible en el recurso de la organización (PC) todo el tiempo.
Si bien la cifra de 360 000 nuevos archivos de malware puede parecer inquietante,
recuerde que una gran cantidad de estos "nuevos" registros de malware son
básicamente repeticiones de programas de malware anteriores que se han modificado
apenas hasta el punto de hacerlos imposibles de identificar por el antivirus de la
organización. Actualmente, se desarrollaron algunos tipos particulares de malware,
© Universidad Estatal de Milagro – UNEMI
cada uno de los cuales afecta de manera diversa los sistemas del objetivo: esta
programación nociva codifica los círculos de almacenamiento de información de la
persona en cuestión, haciéndolos inaccesibles para el propietario. A partir de ese
momento, el atacante solicita dinero en efectivo a cambio de la clave de cifrado. En caso
de que la solicitud de pago no sea cumplida la clave y la información será eliminada.
Escaneo inalámbrico: por lo general, evalúa las conexiones Wi-Fi de una organización
para buscar posibles puntos de acceso (AP) no autorizados y validar si la red está
configurada de manera segura.
Escaneo de aplicaciones: prueba los sitios web de una organización para buscar
vulnerabilidades de software conocidas y configuraciones débiles en aplicaciones web o
redes.
escaneos a gran escala que son adecuados para las organizaciones. Puede usar esta
herramienta para encontrar vulnerabilidades no solo en la aplicación web o los
servidores web, sino también en bases de datos, sistemas operativos, redes y máquinas
virtuales. OpenVAS recibe actualizaciones diarias, lo que amplía la cobertura de
detección de vulnerabilidades. También ayuda en la evaluación de riesgos y sugiere
contramedidas para las vulnerabilidades detectadas.
W3AF: es una herramienta gratuita y de código abierto conocida como Web Application
Attack and Framework. Esta herramienta es una herramienta de análisis de
vulnerabilidades de código abierto para aplicaciones web. Crea un marco que ayuda a
proteger la aplicación web al encontrar y explotar las vulnerabilidades. Esta herramienta
Nmap: es una de las herramientas de escaneo de red gratuitas y de código abierto más
conocidas entre muchos profesionales de la seguridad. Nmap utiliza la técnica de
sondeo para descubrir hosts en la red y para el descubrimiento del sistema operativo.
Esta función ayuda a detectar vulnerabilidades en una o varias redes. Si es nuevo o está
aprendiendo con el escaneo de vulnerabilidades, entonces Nmap es un buen comienzo.
3. Preguntas de Cómprensión de la
Unidad
1. Preguntas de comprensión
Implica recopilar información con interacción directa. El objetivo puede reconocer el proceso
de recopilación de información en curso, ya que interactuamos abiertamente con la red
objetivo
A. Footprinting Pasivo
B. Footprinting Activo
C. Ingeniería Social
4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Bibliografía de apoyo:
EC-Council, 2020. Certified Ethical Hacker (CEH) Version 11. Volumes 1 through 4 ed.
Albuquerque: EC-Council.
Costantino, G., La Marra, A., Martinelli, F. & Matteucci, I., 2018. A social engineering attack to
leak information from infotainment system.. IEEE Vehicular Technology Conference, p. 1–5.
© Universidad Estatal de Milagro – UNEMI
5. Bibliógrafía
» Adat, N. & Gupta, B., 2018. Security in Internet of Things: Issues, challenges,
taxonomy, and architecture. Telecommun. Syst., Volumen 67, p. 423–441.
» Alshahrani, M., Traore, I. & Woungang, I., 2019. Anonymous mutual IoT inter-
device authentication and key agreement scheme based on the ZigBee
technique. Internet Things, Volumen 7.
» Alshanfari, I., Ismail, R., Zaizi, M. & Wahid, F. A., 2020. Ontology-based formal
specifications for social engineering. International Journal of Technology
Management and Information System 2, p. 35–46.
» Aroyo, A. M., Rea, F., Sandini, G. & Sciutti, A., 2018. Trust and social engineering
in human robot interaction: Will a robot make you disclose sensitive
information, conform to its recommendations or gamble. IEEE Robot. Autom.
Lett., p. 3701–3708.
» Costantino, G., La Marra, A., Martinelli, F. & Matteucci, I., 2018. A social
© Universidad Estatal de Milagro – UNEMI
» EC-Council, 2020. Certified Ethical Hacker (CEH) Version 11. Volumes 1 through
4 ed. Albuquerque: EC-Council.
» Gupta, B. B., Agrawal, . D. P. & Wang, H., 2019. Computer and Cyber Security
Principles, Algorithm, Applications, and Perspectives. Boca Raton: Taylor &
Francis Group, LLC.
» Husari, G., Niu, X., Chu, B. & Al-Shaer, E., 2018. Using entropy and mutual in-
formation to extract threat actions from cyber threat intelligence. IEEE
International Conference on Intelligence and Security Informatics, p. 1–6.
» Idierukevbe, K., 2019. Physical Security Best Practices. Phys. Secure., 12(3), p.
15–29.
» Li, W., Song, H. & Zeng, F., 2018. Policy-based secure and trustworthy sensing
for the internet of things in smart cities. IEEE Internet Things J., Volumen 5, p.
716–723.
» Opazo, B., Whitteker, D. & Shing, C., 2018. Secrets of spoofing, the dangers of
social engineering, and how we can help.. International Conference on Natural
Computation, Fuzzy Systems and Knowledge Discovery, p. 2812–2817.
» Rasner, G. C., 2021. Cybersecurity and Third-Party Risk. Third Party Threat
Hunting ed. New Jersey: John Wiley & Sons, Inc..
» Stallings, W. & Brown, L., 2018. Computer Security: Principles and Practice.
New Jersey: Pearson Education, Inc..