EXAMEN
TRASVERSAL
Escuela de Informática y Telecomunicaciones
2022
SECCION:002V
PROFESOR: RICARDO BRAVO
1. Integrantes del Equipo de Trabajo
N° Rut Apellidos Nombres
1 20.218.839-7 Gatica Lefinao Yeremy Alexander
2 15.958.066-6 Briones Parada Roberto Antonio
1 Introducción
En el siguiente informe se entrega detalladamente la evaluación del funcionamiento de
firewall que tiene implementado la red y su infraestructura de red, evaluando las
vulnerabilidades que tiene el sistema operativo, para la empresa openteam la cual ha
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
solicitado los servicios de ciberseguridad, realizando la implementación de pantesting
dando los resultados y análisis correspondientes.
Nslookupes el comando para verificar DNS está resolviendo correctamente los nombres
y las IPs. Se utiliza con el comando nslookup, que funciona tanto en Windows como en
UNIX para obtener la dirección IP conociendo el nombre, y viceversa.
Entramos con esta herramienta para ver la explotación de rades, y auditoria de seguridad. De la empresa
Página 2|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
Acá verificamos ping de la empresa para saber si estaba activa. Y podemos ver los paquetes.
Aca podremos visualizar nmap para visualizar la vulneravilidad esta pacgina no es vulnerable a ataques de
nmap
Acá podemos ver las ip de la pagina servidor
Acá es en un scanner completo de los puertos
Página 3|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
Acá colocamos el comando nslookup con dns para ver el server con address
Nmap para ver los puertos con los protocolos que muestran detallados.
Página 4|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
Zap scanning report a la empresa openteam
Página 5|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
Página 6|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
III. TRABAJO DE INVESTIGACIÓN
¿Qué es una APT y cuáles son los atributos de ciberseguridad que compromete?
Dos ejemplos de cómo se puede mitigar.
Respuesta: Es una amenaza avanzada , utiliza técnicas de hackeo de forma continua y
avanzadas para poder acceder a un sistema y permanecer en un tiempo prolongado y
destructivo.Un grupo de amenazas sofisticadas que evaden las herramientas de
seguridad tradicionales . usualmente están en una entidad especificada sin ser
detectadas.
atributos de ciberseguridad conocer tu entorno y tus enemigos es esencial para
contraatacar y defenderse.
Ejercicios ofensivos y Defensivos de seguridad , nos ponemos del lado oscuro para
validar tus medidas de seguridad y generamos las acciones para contrarrestar y generar
medidas de seguridad.
Explique en qué consiste la vulnerabilidad XSS a qué tipo de aplicaciones afecta y
detalle dos métodos de mitigación.
Respuesta : Es un tipo de vulnerabilidad informática o agujero de seguridad típico de las
aplicaciones web, que puede permitir a una tercera persona inyectar en páginas web
visitadas por el usuario código JavaScript.
tipo de ataque en el cual actores maliciosos logran inyectar un script malicioso en un sitio
web para luego ser procesado y ejecutado.
xss indirecto ; xss directo; xss basado en DOM
Explique en que consiste el proceso de explotación de una vulnerabilidad, enumera
cada una de sus fases y en qué casos se utiliza una conexión reversa para cumplir
el objetivo de obtener las evidencias.
Respuesta: Son ciberataques que agrupan varias brechas para comprometer un objetivo ,
los ciberdelincuentes las usan para lograr un mayor impacto en comparacion con el unico
punto de entrada a los sistemas
1ªReconocimientos 5ªInstalacion
2ªPreparacion 6ªComando y control
3ªDistribucion 7ªAcciones
4ªExplotacion
Página 7|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
Explique en que consiste el proceso de borrado de huellas en un Pentesting y
detalle al menos dos las condiciones que requieren para que se lleve a cabo
Respuesta: Tras simular el ciberataque se deben eliminar todas las evidencias que
puedan delatar al atacante ya que esto sería lo que haría un hacker malicioso en un caso
real.
Página 8|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico
Ciberseguridad
Clasificación de Documento: Presentado a: Sección:
Evaluación N 3 Daniel Alejandro Garcia Espinoza CSY3122-006V/SB-022 – Ciberseguridad
3 Conclusión
Se cumple con la finalidad de este informe, explotando las vulnerabilidades
de la empresa OPENTEAM con la herramienta NAMP, y la amquina
virtualizada Kali Linux 2019 mediante nmap y owazap y dejando al
descubierto sus inseguridades por falta de actualizaciones, puertos abiertos
como también puertas traseras en este caso por medio de la web. utilizada
para la recopilación de evidencia durante este proceso, lo que ayuda
presentar informes detallados sobre sus hallazgos. Acorde a especialistas
en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).
Otro punto para tocar será solo usar correos corporativos para evitar él
envió de archivos maliciosos por terceras personas. Evitando así que afecte
a la Triada de la ciberseguridad de esta empresa resguardando cada punto
de su infraestructura.
Página 9|9
Docente Diseñador Lionel Pizarro Melo Asesor José Jiménez Ferrada
metodológico