Informe de Seguridad en Redes
Enviado por Christopher Luis • 25 de Noviembre de 2021 • Documentos de Investigación • 823 Palabras (4 Páginas) • 165 Visitas
“Año del Bicentenario del Perú: 200 años de Independencia"
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
[pic 1]
CURSO: SEGURIDAD EN REDES Y SISTEMAS DE INFORMACIÓN
SECCIÓN: “C”
TEMA
PRESENTADO POR:
MENENDEZ MORALES, CHRISTOPHER LUIS
DOCENTE:
ING. HERNAN VILLAFUERTE
LIMA- PERÚ
2021
En el presente informe daré a conocer lo aprendido a manera de resumen durante todo el ciclo académico en el curso de Seguridad en Redes y Sistemas de Información.
- Análisis de vulnerabilidades:
En este módulo aprendimos a extraer información sobre un sistema de destino para ello, realizamos diferentes laboratorios, con los siguientes objetivos :
- Archivos y carpetas con permisos débiles
- Puertos y servicios IP y Protocolo de control de transmisión / Protocolo de datagramas de usuario (TCP / UDP) que están escuchando
- Errores / vulnerabilidades de configuración de aplicaciones y servicios
- La versión del sistema operativo que se ejecuta en computadoras o dispositivos
- Aplicaciones instaladas en computadoras
- Cuentas con contraseñas débiles
- Vulnerabilidades de la red
También hicimos uso de la herramienta Nessus para el análisis de vulnerabilidades:
Nessus es la solución más usada para las evaluaciones de vulnerabilidad, configuración y compatibilidad. También previene ataques a la red mediante la identificación de vulnerabilidades y problemas de configuración que los piratas informáticos utilizan para penetrar cualquier red.
- Escanea el rango más amplio de dispositivos de red, sistemas operativos, bases de datos y aplicaciones
- Detecta amenazas como virus, malware, puertas traseras y servidores que se comunican con sistemas infectados
- Informa y comunica problemas de seguridad en toda la organización mediante informes de solución.
- Footprinting:
En este tema aprendimos que el footprinting es una técnica usada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker podría usar diversas herramientas y tecnologías recolectando una variedad de información entre las cuales se encuentran:
- Nombre de dominio
- Dirección IP
- Registros Whois
- Información de DNS
- Sistema operativo utilizado
- Números de teléfono
Dentro de las contramedidas, aprendimos lo siguiente:
- Evitar publicar datos confidenciales en sitios web de redes sociales.
- En redes sociales evitar aceptar solicitudes de amistad no deseadas.
- Configurar de forma idónea los servidores web para prevenir la pérdida de información sobre la configuración del sistema.
- Enumeración:
En este tema aprendimos la importancia de la Enumeración, ya que en esta fase cogeremos toda la información descubierta durante el Footprinting o reconocimiento y la usaremos para explorar la red. Durante el escaneo, el “atacante” usa herramientas como escaneo de puertos, mapeadores de red, barredores de ping y de protocolos de red y escáneres de vulnerabilidades, con la idea de encontrar la información necesaria para decidir con qué exploit atacará a su víctima.
...