Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
PRACTICA 8
PRUEBAS DE SEGURIDAD EN LA RED
Objetivo: al término de la sesión el alumno identificará o conocerá la inteligencia contra amenazas
Instrucciones: Realiza la siguiente investigación de los siguientes conceptos
1. Realiza un mapa conceptual de las fuentes de información de la inteligencia contra
amenazas
2. Describe en forma de lista cuales son los servicios de inteligencia contra amenazas
3. Da el concepto de pruebas de seguridad en la red
4. Menciona cuáles son las evaluaciones que se realizan para las pruebas de seguridad en
una red
5. Menciona dos técnicas de prueba de red
6. Describe cuales son las herramientas de prueba de seguridad de una red
MAPA CONCEPTUAL
FUENTES DE INFORMACIÓN DE LA INTELIGENCIA CONTRA
AMENAZAS
Fuentes Internas: Las fuentes de información de la inteligencia contra Fuentes Externas:
amenazas son los canales, bases de datos, herramientas y
metodologías utilizadas para recolectar y analizar datos Bases de datos de
Registros de eventos (Logs de relacionados con posibles amenazas cibernéticas. Estas vulnerabilidades públicas
seguridad) fuentes son clave para la identificación, evaluación y
Monitoreo de la red Redes de Inteligencia de
mitigación de riesgos que puedan afectar la seguridad de las Amenazas
Análisis de comportamiento redes, sistemas y datos. La inteligencia contra amenazas se Foros de seguridad y
Bases de datos internas de basa en la recopilación de información proveniente de comunidades en línea
amenazas diversas fuentes para predecir, detectar y prevenir ataques. Herramientas de inteligencia de
fuentes abiertas (OSINT
En resumen, las fuentes de información de la inteligencia contra amenazas
provienen de múltiples canales y tienen como objetivo mejorar la postura de
seguridad mediante el análisis y la correlación de datos relevantes. Estas fuentes
abarcan tanto datos internos de la organización como información proveniente de
entidades externas, gubernamentales, comerciales, y de código abierto. Una
recopilación eficaz de estas fuentes permite a las organizaciones estar preparadas
frente a amenazas emergentes y mitigar el riesgo de ataques cibernéticos.
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
SERVICIOS DE INTELIGENCIA CONTRA AMENAZAS
Recolección de Datos de Amenazas
Obtención de datos relevantes sobre amenazas cibernéticas de diversas
fuentes, tanto internas como externas. Esto incluye información sobre
actores maliciosos, vulnerabilidades, técnicas de ataque, y más.
Análisis de Amenazas
Evaluación de la información recopilada sobre amenazas para comprender la naturaleza, objetivos,
y tácticas de los atacantes. Este análisis ayuda a identificar patrones, técnicas y herramientas
utilizadas en los ataques.
Monitoreo de Amenazas en Tiempo Real
Supervisión constante de redes, sistemas y aplicaciones para detectar actividades sospechosas en
tiempo real. Utiliza herramientas automáticas para identificar señales de intrusión o
ataques inminentes.
Distribución de Inteligencia sobre Amenazas
Compartir la información obtenida sobre amenazas con los equipos de seguridad
internos o con otras entidades externas, como socios de la industria o agencias
gubernamentales. Esto mejora la cooperación y respuesta ante incidentes.
Respuesta ante Incidentes
Coordinación y ejecución de medidas para contener, mitigar y erradicar las amenazas una vez que
se han identificado. Esto puede incluir la implementación de controles de seguridad adicionales, la
desconexión de sistemas comprometidos, y la investigación forense.
Inteligencia Predictiva
Uso de herramientas de análisis de datos y aprendizaje automático para
predecir posibles amenazas futuras. Esto incluye identificar vulnerabilidades
emergentes y técnicas de ataque que aún no han sido ampliamente
explotadas.
Análisis Forense
Investigación detallada de los incidentes de seguridad ocurridos, con el fin de entender cómo se
llevó a cabo el ataque, qué sistemas fueron comprometidos, y cómo prevenir futuros incidentes.
Ayuda a la reconstrucción del ataque y proporciona evidencia legal.
Análisis de Vulnerabilidades
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
Identificación y evaluación de vulnerabilidades en la infraestructura tecnológica (sistemas, redes,
aplicaciones) para comprender las posibles brechas que los atacantes podrían explotar. Esta
evaluación ayuda a priorizar acciones correctivas.
Gestión de Riesgos
Evaluación de los riesgos asociados con las amenazas cibernéticas y determinación de las mejores
estrategias de mitigación. Incluye la priorización de riesgos según el impacto y la probabilidad de
ocurrencia.
Investigación de Malware
Análisis profundo de muestras de malware, incluidos virus, troyanos, ransomware, etc., para
entender su funcionamiento, comportamiento y objetivos. Esta información ayuda a crear firmas
para detectarlo en el futuro.
Evaluación de Políticas de Seguridad
Revisión y actualización de las políticas de seguridad existentes en la organización para
garantizar que sean efectivas frente a las amenazas emergentes. Incluye políticas de
acceso, protección de datos, y respuesta ante incidentes.
Pruebas de Penetración
Realización de simulaciones de ataques controlados a los sistemas y redes para identificar posibles
debilidades. Estas pruebas permiten mejorar las defensas antes de que un atacante real lleve a
cabo un ataque.
Protección contra Amenazas Avanzadas (APT)
Servicios específicos para detectar y mitigar amenazas persistentes avanzadas (APT), que son
ataques dirigidos, sofisticados y de largo plazo que buscan infiltrarse y permanecer ocultos en las
redes durante un período extenso.
Inteligencia de Amenazas Específica por Industria (Sector-Specific Threat Intelligence)
Recolección y análisis de amenazas relevantes para una industria o sector específico (finanzas,
salud, energía, etc.), dado que cada sector tiene sus propias amenazas, actores maliciosos y
vulnerabilidades.
Automatización de Respuesta a Amenazas (SOAR)
Utilización de plataformas de Orquestación de Seguridad, Automatización y Respuesta (SOAR)
para automatizar las tareas repetitivas relacionadas con la seguridad, como la contención de
incidentes y la implementación de medidas de mitigación.
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
PRUEBAS DE SEGURIDAD EN LA RED
Las pruebas de seguridad en la red son procedimientos y metodologías que se aplican para
evaluar la solidez y efectividad de las medidas de protección implementadas en una red
informática. El objetivo es identificar vulnerabilidades y puntos débiles que puedan ser explotados
por atacantes malintencionados, y, de ser posible, mitigar los riesgos antes de que se produzcan
incidentes reales.
Las pruebas pueden realizarse de forma manual o utilizando herramientas automatizadas. Estas
incluyen simulaciones de ataques, escaneo de puertos, auditorías de configuración, entre otras
técnicas.
EVALUACIONES REALIZADAS PARA LAS
PRUEBAS DE SEGURIDAD EN UNA RED
Escaneo de Puertos
Análisis de Servicios y Aplicaciones
Revisión de Políticas y Permisos de Acceso
Evaluación de Configuración de Dispositivos de Red
Simulación de Ataques (Penetration Testing)
Evaluación de Resistencia a DDoS (Denegación de Servicio Distribuida)
Análisis de Tráfico de Red
Revisión de Logs y Registros de Eventos
Auditoría de Seguridad en la Nube
Pruebas de Autenticación y Control de Acceso
Pruebas de Seguridad en Aplicaciones Web (Web Application Security Testing)
Evaluación de Seguridad Física y de Perímetro
TÉCNICAS DE PRUEBA DE RED
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
1. Pruebas de Penetración (Pen Testing)
2. Escaneo de Vulnerabilidades
Estas técnicas se utilizan para identificar y evaluar las debilidades en una red, ayudando a prevenir
posibles ataques.
Aquí tienes algunas de las herramientas de prueba de seguridad en una red:
1. Nmap
o Utilizada para el escaneo de puertos y la detección de dispositivos en una
red. Permite identificar los servicios activos, puertos abiertos y el sistema
operativo de los dispositivos en la red.
2. Wireshark
o Un analizador de paquetes de red que captura y examina el tráfico de la red
en tiempo real. Es útil para identificar actividades sospechosas y analizar
protocolos de comunicación.
3. Metasploit
o Un framework de pruebas de penetración que se usa para desarrollar y
ejecutar exploits, simular ataques y verificar la seguridad de la
infraestructura de red.
4. Nessus
o Un escáner de vulnerabilidades utilizado para identificar debilidades en
redes y sistemas. Analiza dispositivos, servicios, aplicaciones y
configuraciones para detectar vulnerabilidades conocidas.
5. Burp Suite
o Herramienta de seguridad para pruebas de penetración web que permite
identificar vulnerabilidades en aplicaciones web, como inyecciones SQL,
XSS, y más.
6. Kali Linux
o Una distribución de Linux especializada en pruebas de seguridad, que
incluye una amplia variedad de herramientas para pruebas de penetración,
análisis de redes, y más.
7. Aircrack-ng
o Un conjunto de herramientas utilizadas para auditar redes Wi-Fi. Permite
evaluar la seguridad de las redes inalámbricas y crackear contraseñas de
redes Wi-Fi protegidas por WEP y WPA/WPA2.
8. OpenVAS
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
o Un escáner de vulnerabilidades de código abierto que realiza evaluaciones
de seguridad en redes y sistemas para identificar posibles fallos de
seguridad.
9. Hydra
o Una herramienta de fuerza bruta utilizada para realizar ataques de
contraseñas en servicios de red, como SSH, FTP, HTTP, entre otros.
10. John the Ripper
Herramienta de cracking de contraseñas que se usa para realizar ataques de
diccionario y fuerza bruta sobre hashes de contraseñas almacenadas.
11. Snort
Un sistema de detección de intrusiones (IDS) de código abierto que monitorea el
tráfico de la red y puede alertar sobre actividades sospechosas o ataques.
12. Tcpdump
Herramienta de captura y análisis de paquetes que permite visualizar el tráfico de la
red y analizar los datos transmitidos.
Aquí tienes algunas de las herramientas de prueba de seguridad en una red:
1. Nmap
o Utilizada para el escaneo de puertos y la detección de dispositivos en una
red. Permite identificar los servicios activos, puertos abiertos y el sistema
operativo de los dispositivos en la red.
2. Wireshark
o Un analizador de paquetes de red que captura y examina el tráfico de la red
en tiempo real. Es útil para identificar actividades sospechosas y analizar
protocolos de comunicación.
3. Metasploit
o Un framework de pruebas de penetración que se usa para desarrollar y
ejecutar exploits, simular ataques y verificar la seguridad de la
infraestructura de red.
4. Nessus
o Un escáner de vulnerabilidades utilizado para identificar debilidades en
redes y sistemas. Analiza dispositivos, servicios, aplicaciones y
configuraciones para detectar vulnerabilidades conocidas.
5. Burp Suite
o Herramienta de seguridad para pruebas de penetración web que permite
identificar vulnerabilidades en aplicaciones web, como inyecciones SQL,
XSS, y más.
6. Kali Linux
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
o Una distribución de Linux especializada en pruebas de seguridad, que
incluye una amplia variedad de herramientas para pruebas de penetración,
análisis de redes, y más.
7. Aircrack-ng
o Un conjunto de herramientas utilizadas para auditar redes Wi-Fi. Permite
evaluar la seguridad de las redes inalámbricas y crackear contraseñas de
redes Wi-Fi protegidas por WEP y WPA/WPA2.
8. OpenVAS
o Un escáner de vulnerabilidades de código abierto que realiza evaluaciones
de seguridad en redes y sistemas para identificar posibles fallos de
seguridad.
9. Hydra
o Una herramienta de fuerza bruta utilizada para realizar ataques de
contraseñas en servicios de red, como SSH, FTP, HTTP, entre otros.
10. John the Ripper
Herramienta de cracking de contraseñas que se usa para realizar ataques de
diccionario y fuerza bruta sobre hashes de contraseñas almacenadas.
11. Snort
Un sistema de detección de intrusiones (IDS) de código abierto que monitorea el
tráfico de la red y puede alertar sobre actividades sospechosas o ataques.
12. Tcpdump
Herramienta de captura y análisis de paquetes que permite visualizar el tráfico de la
red y analizar los datos transmitidos.