AC 1 Anthony Aparicio Quiroz
AC 1 Anthony Aparicio Quiroz
AC 1 Anthony Aparicio Quiroz
OBJETIVOS
• Investigar ataques a la red que se han producido.
• Seleccionar un ataque de red y desarrollar un informe para presentarlo a la clase.
• Investigación de herramientas para auditorías de seguridad.
• Seleccione una herramienta y elaborar un informe para presentarlo a la clase.
Antecedentes / Situación
Los ataques de red se traducen en la pérdida de datos sensibles y en una significativa
pérdida de tiempo de la red. Cuando una red o los recursos dentro de la misma son
inaccesibles, la productividad del trabajador puede sufrir, y los ingresos del negocio se
pueden perder.
Los atacantes han desarrollado muchas herramientas, en los últimos años, para atacar y
poner en peligro las redes de las organizaciones.
Estos ataques pueden tomar muchas formas, pero en la mayoría de los casos, tratan de
obtener información confidencial, destruir recursos o denegar a los usuarios legítimos el
acceso a los recursos.
Para entender cómo defender una red contra los ataques, el administrador debe
identificar; en primer lugar, las vulnerabilidades de un sistema informático. Para tal fin, los
fabricantes de software han desarrollado software de auditoría de seguridad. Estas
herramientas se pueden utilizar para ayudar a identificar las posibles deficiencias de un
programa. Además, las mismas herramientas utilizadas por los atacantes se pueden
utilizar para probar la capacidad de una red para mitigar un ataque. Una vez que se
conocen las vulnerabilidades, se pueden tomar medidas para ayudar a mitigar los ataques
a la red.
Este laboratorio ofrece un proyecto de investigación estructurado que se divide en dos
partes: un análisis de ataques de red y la investigación de herramientas de auditoría de
seguridad.
Stuxnet
DarkHotel
Kali Linux
Nmap
Metasploit
Wireshark
Aircrack
Burp suite
https://www.viewnext.com/8-herramientas-imprescindibles-pentesting/
https://www.redeszone.net/tutoriales/configuracion-puertos/nmap-escanear-puertos-
comandos/
PARTE 3. REFLEXIÓN
DESARROLLO
2. ¿Cuáles son algunos pasos importantes que debe seguir una organización para
poder proteger sus redes?
pero si he visto como engañan a usuarios común y corrientes, que por falta de
información sobre el tema caen y son engañados con links y archivos corruptos.
4. ¿Qué pasos podría Ud. tomar para proteger su computadora?