Practica 03

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

PRÁCTICA 3 SEMANA 04

“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DESTREZA DE


APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”

Práctica de mejora de seguridad informática

Esta práctica permite al practicante entender el proceso de identificación y mitigación de vulnerabilidades en


un sistema. Además, permite utilizar herramientas útiles para la mejora de la seguridad informática.

Objetivo: Identificar vulnerabilidades y riesgos en un sistema y aplicar medidas de seguridad para mitigarlos.

Herramientas a utilizar:

• Nmap: Para escanear puertos y servicios en la red.


• Maltego: Para recolectar información y visualizar relaciones entre entidades.
• Nessus: Para realizar un escaneo de vulnerabilidades en los sistemas.
• OpenVAS: Para realizar un análisis de vulnerabilidades en el sistema.

Pasos a seguir:

• Escaneo de la red con Nmap: Utilizando Nmap, se debe realizar un escaneo de la red para identificar
los sistemas y servicios que están en línea. Se debe guardar la lista de puertos y servicios
encontrados.
• Análisis de relaciones con Maltego: Usando la lista de sistemas y servicios encontrados, se debe
utilizar Maltego para recopilar información sobre los sistemas y las relaciones entre ellos. Esto puede
incluir información de DNS, Whois, redes sociales, entre otras fuentes. Se deben visualizar las
relaciones entre los sistemas y servicios encontrados.
• Escaneo de vulnerabilidades con Nessus: Usando Nessus, se debe realizar un escaneo de
vulnerabilidades en los sistemas encontrados en el paso 1. Se debe guardar la lista de
vulnerabilidades encontradas.
• Análisis de vulnerabilidades con OpenVAS: Usando OpenVAS, se debe realizar un análisis de
vulnerabilidades en el sistema. Se debe comparar la lista de vulnerabilidades encontradas con Nessus
y agregar cualquier vulnerabilidad adicional encontrada.

Implementación de medidas de seguridad

Usando la lista de vulnerabilidades encontradas, se deben implementar medidas de seguridad para mitigar
los riesgos. Esto puede incluir parches de seguridad, actualización de software, cambios de configuración,
entre otros.

Informe de resultados

Se debe crear un informe que incluya los resultados de los escaneos y análisis, las vulnerabilidades
encontradas, las medidas de seguridad implementadas y los resultados de la verificación.

También podría gustarte