ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informe de Seguridad en Redes


Enviado por   •  25 de Noviembre de 2021  •  Documentos de Investigación  •  823 Palabras (4 Páginas)  •  132 Visitas

Página 1 de 4

“Año del Bicentenario del Perú: 200 años de Independencia"

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

[pic 1] 

CURSO: SEGURIDAD EN REDES Y SISTEMAS DE INFORMACIÓN

SECCIÓN: “C”

TEMA

PRESENTADO POR:

MENENDEZ MORALES, CHRISTOPHER LUIS

DOCENTE:

ING. HERNAN VILLAFUERTE

LIMA- PERÚ

2021

En el presente informe daré a conocer lo aprendido a manera de resumen durante todo el ciclo académico en el curso de Seguridad en Redes y Sistemas de Información.

  1. Análisis de vulnerabilidades:

En este módulo aprendimos a extraer información sobre un sistema de destino para ello, realizamos diferentes laboratorios, con los siguientes objetivos :

  • Archivos y carpetas con permisos débiles
  • Puertos y servicios IP y Protocolo de control de transmisión / Protocolo de datagramas de usuario (TCP / UDP) que están escuchando
  • Errores / vulnerabilidades de configuración de aplicaciones y servicios
  • La versión del sistema operativo que se ejecuta en computadoras o dispositivos
  • Aplicaciones instaladas en computadoras
  • Cuentas con contraseñas débiles
  • Vulnerabilidades de la red

También hicimos uso de la herramienta Nessus para el análisis de vulnerabilidades:

Nessus es la solución más usada para las evaluaciones de vulnerabilidad, configuración y compatibilidad. También previene ataques a la red mediante la identificación de vulnerabilidades y problemas de configuración que los piratas informáticos utilizan para penetrar cualquier red.

  • Escanea el rango más amplio de dispositivos de red, sistemas operativos, bases de datos y aplicaciones
  • Detecta amenazas como virus, malware, puertas traseras y servidores que se comunican con sistemas infectados
  • Informa y comunica problemas de seguridad en toda la organización mediante informes de solución.

  1. Footprinting:

En este tema aprendimos que el footprinting es una técnica usada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker podría usar diversas herramientas y tecnologías recolectando una variedad de información entre las cuales se encuentran:

  • Nombre de dominio
  • Dirección IP
  • Registros Whois
  • Información de DNS
  • Sistema operativo utilizado
  • Números de teléfono

Dentro de las contramedidas, aprendimos lo siguiente:

  • Evitar publicar datos confidenciales en sitios web de redes sociales.
  • En redes sociales evitar aceptar solicitudes de amistad no deseadas.
  • Configurar de forma idónea los servidores web para prevenir la pérdida de información sobre la configuración del sistema.

  1. Enumeración:

En este tema aprendimos la importancia de la Enumeración, ya que en esta fase cogeremos toda la información descubierta durante el Footprinting o reconocimiento y la usaremos para explorar la red. Durante el escaneo, el “atacante” usa herramientas como escaneo de puertos, mapeadores de red, barredores de ping y de protocolos de red y escáneres de vulnerabilidades, con la idea de encontrar la información necesaria para decidir con qué exploit atacará a su víctima.

...

Descargar como (para miembros actualizados)  txt (5.9 Kb)   pdf (344.5 Kb)   docx (249.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com