0% encontró este documento útil (0 votos)
24 vistas9 páginas

Ciberseguridad Transversal

intro de examen transversal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas9 páginas

Ciberseguridad Transversal

intro de examen transversal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

EXAMEN

TRASVERSAL

Escuela de Informática y Telecomunicaciones


2022

SECCION:002V
PROFESOR: RICARDO BRAVO

1. Integrantes del Equipo de Trabajo


N° Rut Apellidos Nombres
1 20.218.839-7 Gatica Lefinao Yeremy Alexander

2 15.958.066-6 Briones Parada Roberto Antonio

1 Introducción
En el siguiente informe se entrega detalladamente la evaluación del funcionamiento de
firewall que tiene implementado la red y su infraestructura de red, evaluando las
vulnerabilidades que tiene el sistema operativo, para la empresa openteam la cual ha
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

solicitado los servicios de ciberseguridad, realizando la implementación de pantesting


dando los resultados y análisis correspondientes.

Nslookupes el comando para verificar DNS está resolviendo correctamente los nombres
y las IPs. Se utiliza con el comando nslookup, que funciona tanto en Windows como en
UNIX para obtener la dirección IP conociendo el nombre, y viceversa.

Entramos con esta herramienta para ver la explotación de rades, y auditoria de seguridad. De la empresa

Página 2|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

Acá verificamos ping de la empresa para saber si estaba activa. Y podemos ver los paquetes.

Aca podremos visualizar nmap para visualizar la vulneravilidad esta pacgina no es vulnerable a ataques de
nmap

Acá podemos ver las ip de la pagina servidor

Acá es en un scanner completo de los puertos

Página 3|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

Acá colocamos el comando nslookup con dns para ver el server con address

Nmap para ver los puertos con los protocolos que muestran detallados.

Página 4|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

Zap scanning report a la empresa openteam

Página 5|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

Página 6|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

III. TRABAJO DE INVESTIGACIÓN

¿Qué es una APT y cuáles son los atributos de ciberseguridad que compromete?
Dos ejemplos de cómo se puede mitigar.

Respuesta: Es una amenaza avanzada , utiliza técnicas de hackeo de forma continua y


avanzadas para poder acceder a un sistema y permanecer en un tiempo prolongado y
destructivo.Un grupo de amenazas sofisticadas que evaden las herramientas de
seguridad tradicionales . usualmente están en una entidad especificada sin ser
detectadas.
atributos de ciberseguridad conocer tu entorno y tus enemigos es esencial para
contraatacar y defenderse.
Ejercicios ofensivos y Defensivos de seguridad , nos ponemos del lado oscuro para
validar tus medidas de seguridad y generamos las acciones para contrarrestar y generar
medidas de seguridad.

Explique en qué consiste la vulnerabilidad XSS a qué tipo de aplicaciones afecta y


detalle dos métodos de mitigación.

Respuesta : Es un tipo de vulnerabilidad informática o agujero de seguridad típico de las


aplicaciones web, que puede permitir a una tercera persona inyectar en páginas web
visitadas por el usuario código JavaScript.
tipo de ataque en el cual actores maliciosos logran inyectar un script malicioso en un sitio
web para luego ser procesado y ejecutado.
xss indirecto ; xss directo; xss basado en DOM

Explique en que consiste el proceso de explotación de una vulnerabilidad, enumera


cada una de sus fases y en qué casos se utiliza una conexión reversa para cumplir
el objetivo de obtener las evidencias.

Respuesta: Son ciberataques que agrupan varias brechas para comprometer un objetivo ,
los ciberdelincuentes las usan para lograr un mayor impacto en comparacion con el unico
punto de entrada a los sistemas

1ªReconocimientos 5ªInstalacion
2ªPreparacion 6ªComando y control
3ªDistribucion 7ªAcciones
4ªExplotacion

Página 7|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

Explique en que consiste el proceso de borrado de huellas en un Pentesting y


detalle al menos dos las condiciones que requieren para que se lleve a cabo

Respuesta: Tras simular el ciberataque se deben eliminar todas las evidencias que
puedan delatar al atacante ya que esto sería lo que haría un hacker malicioso en un caso
real.

Página 8|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad

Clasificación de Documento: Presentado a: Sección:


Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad

3 Conclusión

Se cumple con la finalidad de este informe, explotando las vulnerabilidades


de la empresa OPENTEAM con la herramienta NAMP, y la amquina
virtualizada Kali Linux 2019 mediante nmap y owazap y dejando al
descubierto sus inseguridades por falta de actualizaciones, puertos abiertos
como también puertas traseras en este caso por medio de la web. utilizada
para la recopilación de evidencia durante este proceso, lo que ayuda
presentar informes detallados sobre sus hallazgos. Acorde a especialistas
en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).
Otro punto para tocar será solo usar correos corporativos para evitar él
envió de archivos maliciosos por terceras personas. Evitando así que afecte
a la Triada de la ciberseguridad de esta empresa resguardando cada punto
de su infraestructura.

Página 9|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico

También podría gustarte