0% encontró este documento útil (0 votos)
28 vistas7 páginas

Practica 8

El documento presenta una práctica sobre pruebas de seguridad en la red, enfocándose en la inteligencia contra amenazas y sus fuentes de información. Se describen servicios de inteligencia, evaluaciones y técnicas para identificar vulnerabilidades en redes, así como herramientas específicas utilizadas para realizar estas pruebas. El objetivo es mejorar la seguridad cibernética mediante la identificación y mitigación de riesgos potenciales.

Cargado por

bubucina23
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas7 páginas

Practica 8

El documento presenta una práctica sobre pruebas de seguridad en la red, enfocándose en la inteligencia contra amenazas y sus fuentes de información. Se describen servicios de inteligencia, evaluaciones y técnicas para identificar vulnerabilidades en redes, así como herramientas específicas utilizadas para realizar estas pruebas. El objetivo es mejorar la seguridad cibernética mediante la identificación y mitigación de riesgos potenciales.

Cargado por

bubucina23
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Nombre: Rabanales Rabanales Adriana Alejandra

Docente: Sandra Salazar García


Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605

PRACTICA 8
PRUEBAS DE SEGURIDAD EN LA RED
Objetivo: al término de la sesión el alumno identificará o conocerá la inteligencia contra amenazas

Instrucciones: Realiza la siguiente investigación de los siguientes conceptos

1. Realiza un mapa conceptual de las fuentes de información de la inteligencia contra


amenazas
2. Describe en forma de lista cuales son los servicios de inteligencia contra amenazas
3. Da el concepto de pruebas de seguridad en la red
4. Menciona cuáles son las evaluaciones que se realizan para las pruebas de seguridad en
una red
5. Menciona dos técnicas de prueba de red
6. Describe cuales son las herramientas de prueba de seguridad de una red

MAPA CONCEPTUAL

FUENTES DE INFORMACIÓN DE LA INTELIGENCIA CONTRA


AMENAZAS

Fuentes Internas: Las fuentes de información de la inteligencia contra Fuentes Externas:


amenazas son los canales, bases de datos, herramientas y
metodologías utilizadas para recolectar y analizar datos  Bases de datos de
 Registros de eventos (Logs de relacionados con posibles amenazas cibernéticas. Estas vulnerabilidades públicas
seguridad) fuentes son clave para la identificación, evaluación y
 Monitoreo de la red  Redes de Inteligencia de
mitigación de riesgos que puedan afectar la seguridad de las Amenazas
 Análisis de comportamiento redes, sistemas y datos. La inteligencia contra amenazas se  Foros de seguridad y
 Bases de datos internas de basa en la recopilación de información proveniente de comunidades en línea
amenazas diversas fuentes para predecir, detectar y prevenir ataques.  Herramientas de inteligencia de
fuentes abiertas (OSINT

En resumen, las fuentes de información de la inteligencia contra amenazas


provienen de múltiples canales y tienen como objetivo mejorar la postura de
seguridad mediante el análisis y la correlación de datos relevantes. Estas fuentes
abarcan tanto datos internos de la organización como información proveniente de
entidades externas, gubernamentales, comerciales, y de código abierto. Una
recopilación eficaz de estas fuentes permite a las organizaciones estar preparadas
frente a amenazas emergentes y mitigar el riesgo de ataques cibernéticos.
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
SERVICIOS DE INTELIGENCIA CONTRA AMENAZAS
Recolección de Datos de Amenazas

Obtención de datos relevantes sobre amenazas cibernéticas de diversas


fuentes, tanto internas como externas. Esto incluye información sobre
actores maliciosos, vulnerabilidades, técnicas de ataque, y más.

Análisis de Amenazas

Evaluación de la información recopilada sobre amenazas para comprender la naturaleza, objetivos,


y tácticas de los atacantes. Este análisis ayuda a identificar patrones, técnicas y herramientas
utilizadas en los ataques.

Monitoreo de Amenazas en Tiempo Real

Supervisión constante de redes, sistemas y aplicaciones para detectar actividades sospechosas en


tiempo real. Utiliza herramientas automáticas para identificar señales de intrusión o
ataques inminentes.

Distribución de Inteligencia sobre Amenazas

Compartir la información obtenida sobre amenazas con los equipos de seguridad


internos o con otras entidades externas, como socios de la industria o agencias
gubernamentales. Esto mejora la cooperación y respuesta ante incidentes.

Respuesta ante Incidentes

Coordinación y ejecución de medidas para contener, mitigar y erradicar las amenazas una vez que
se han identificado. Esto puede incluir la implementación de controles de seguridad adicionales, la
desconexión de sistemas comprometidos, y la investigación forense.

Inteligencia Predictiva

Uso de herramientas de análisis de datos y aprendizaje automático para


predecir posibles amenazas futuras. Esto incluye identificar vulnerabilidades
emergentes y técnicas de ataque que aún no han sido ampliamente
explotadas.

Análisis Forense

Investigación detallada de los incidentes de seguridad ocurridos, con el fin de entender cómo se
llevó a cabo el ataque, qué sistemas fueron comprometidos, y cómo prevenir futuros incidentes.
Ayuda a la reconstrucción del ataque y proporciona evidencia legal.

Análisis de Vulnerabilidades
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
Identificación y evaluación de vulnerabilidades en la infraestructura tecnológica (sistemas, redes,
aplicaciones) para comprender las posibles brechas que los atacantes podrían explotar. Esta
evaluación ayuda a priorizar acciones correctivas.

Gestión de Riesgos

Evaluación de los riesgos asociados con las amenazas cibernéticas y determinación de las mejores
estrategias de mitigación. Incluye la priorización de riesgos según el impacto y la probabilidad de
ocurrencia.

Investigación de Malware

Análisis profundo de muestras de malware, incluidos virus, troyanos, ransomware, etc., para
entender su funcionamiento, comportamiento y objetivos. Esta información ayuda a crear firmas
para detectarlo en el futuro.

Evaluación de Políticas de Seguridad

Revisión y actualización de las políticas de seguridad existentes en la organización para


garantizar que sean efectivas frente a las amenazas emergentes. Incluye políticas de
acceso, protección de datos, y respuesta ante incidentes.

Pruebas de Penetración

Realización de simulaciones de ataques controlados a los sistemas y redes para identificar posibles
debilidades. Estas pruebas permiten mejorar las defensas antes de que un atacante real lleve a
cabo un ataque.

Protección contra Amenazas Avanzadas (APT)

Servicios específicos para detectar y mitigar amenazas persistentes avanzadas (APT), que son
ataques dirigidos, sofisticados y de largo plazo que buscan infiltrarse y permanecer ocultos en las
redes durante un período extenso.

Inteligencia de Amenazas Específica por Industria (Sector-Specific Threat Intelligence)

Recolección y análisis de amenazas relevantes para una industria o sector específico (finanzas,
salud, energía, etc.), dado que cada sector tiene sus propias amenazas, actores maliciosos y
vulnerabilidades.

Automatización de Respuesta a Amenazas (SOAR)

Utilización de plataformas de Orquestación de Seguridad, Automatización y Respuesta (SOAR)


para automatizar las tareas repetitivas relacionadas con la seguridad, como la contención de
incidentes y la implementación de medidas de mitigación.
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
PRUEBAS DE SEGURIDAD EN LA RED
Las pruebas de seguridad en la red son procedimientos y metodologías que se aplican para
evaluar la solidez y efectividad de las medidas de protección implementadas en una red
informática. El objetivo es identificar vulnerabilidades y puntos débiles que puedan ser explotados
por atacantes malintencionados, y, de ser posible, mitigar los riesgos antes de que se produzcan
incidentes reales.

Las pruebas pueden realizarse de forma manual o utilizando herramientas automatizadas. Estas
incluyen simulaciones de ataques, escaneo de puertos, auditorías de configuración, entre otras
técnicas.

EVALUACIONES REALIZADAS PARA LAS


PRUEBAS DE SEGURIDAD EN UNA RED
 Escaneo de Puertos
 Análisis de Servicios y Aplicaciones

 Revisión de Políticas y Permisos de Acceso

 Evaluación de Configuración de Dispositivos de Red

 Simulación de Ataques (Penetration Testing)

 Evaluación de Resistencia a DDoS (Denegación de Servicio Distribuida)

 Análisis de Tráfico de Red

 Revisión de Logs y Registros de Eventos

 Auditoría de Seguridad en la Nube

 Pruebas de Autenticación y Control de Acceso

 Pruebas de Seguridad en Aplicaciones Web (Web Application Security Testing)

 Evaluación de Seguridad Física y de Perímetro

TÉCNICAS DE PRUEBA DE RED


Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
1. Pruebas de Penetración (Pen Testing)
2. Escaneo de Vulnerabilidades

Estas técnicas se utilizan para identificar y evaluar las debilidades en una red, ayudando a prevenir
posibles ataques.

Aquí tienes algunas de las herramientas de prueba de seguridad en una red:

1. Nmap
o Utilizada para el escaneo de puertos y la detección de dispositivos en una
red. Permite identificar los servicios activos, puertos abiertos y el sistema
operativo de los dispositivos en la red.
2. Wireshark
o Un analizador de paquetes de red que captura y examina el tráfico de la red
en tiempo real. Es útil para identificar actividades sospechosas y analizar
protocolos de comunicación.
3. Metasploit
o Un framework de pruebas de penetración que se usa para desarrollar y
ejecutar exploits, simular ataques y verificar la seguridad de la
infraestructura de red.
4. Nessus
o Un escáner de vulnerabilidades utilizado para identificar debilidades en
redes y sistemas. Analiza dispositivos, servicios, aplicaciones y
configuraciones para detectar vulnerabilidades conocidas.
5. Burp Suite
o Herramienta de seguridad para pruebas de penetración web que permite
identificar vulnerabilidades en aplicaciones web, como inyecciones SQL,
XSS, y más.
6. Kali Linux
o Una distribución de Linux especializada en pruebas de seguridad, que
incluye una amplia variedad de herramientas para pruebas de penetración,
análisis de redes, y más.
7. Aircrack-ng
o Un conjunto de herramientas utilizadas para auditar redes Wi-Fi. Permite
evaluar la seguridad de las redes inalámbricas y crackear contraseñas de
redes Wi-Fi protegidas por WEP y WPA/WPA2.
8. OpenVAS
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
o Un escáner de vulnerabilidades de código abierto que realiza evaluaciones
de seguridad en redes y sistemas para identificar posibles fallos de
seguridad.
9. Hydra
o Una herramienta de fuerza bruta utilizada para realizar ataques de
contraseñas en servicios de red, como SSH, FTP, HTTP, entre otros.
10. John the Ripper

 Herramienta de cracking de contraseñas que se usa para realizar ataques de


diccionario y fuerza bruta sobre hashes de contraseñas almacenadas.

11. Snort

 Un sistema de detección de intrusiones (IDS) de código abierto que monitorea el


tráfico de la red y puede alertar sobre actividades sospechosas o ataques.

12. Tcpdump

 Herramienta de captura y análisis de paquetes que permite visualizar el tráfico de la


red y analizar los datos transmitidos.

Aquí tienes algunas de las herramientas de prueba de seguridad en una red:

1. Nmap
o Utilizada para el escaneo de puertos y la detección de dispositivos en una
red. Permite identificar los servicios activos, puertos abiertos y el sistema
operativo de los dispositivos en la red.
2. Wireshark
o Un analizador de paquetes de red que captura y examina el tráfico de la red
en tiempo real. Es útil para identificar actividades sospechosas y analizar
protocolos de comunicación.
3. Metasploit
o Un framework de pruebas de penetración que se usa para desarrollar y
ejecutar exploits, simular ataques y verificar la seguridad de la
infraestructura de red.
4. Nessus
o Un escáner de vulnerabilidades utilizado para identificar debilidades en
redes y sistemas. Analiza dispositivos, servicios, aplicaciones y
configuraciones para detectar vulnerabilidades conocidas.
5. Burp Suite
o Herramienta de seguridad para pruebas de penetración web que permite
identificar vulnerabilidades en aplicaciones web, como inyecciones SQL,
XSS, y más.
6. Kali Linux
Nombre: Rabanales Rabanales Adriana Alejandra
Docente: Sandra Salazar García
Modulo: Aplicación de la seguridad cibernética
Grupo: 1-605
o Una distribución de Linux especializada en pruebas de seguridad, que
incluye una amplia variedad de herramientas para pruebas de penetración,
análisis de redes, y más.
7. Aircrack-ng
o Un conjunto de herramientas utilizadas para auditar redes Wi-Fi. Permite
evaluar la seguridad de las redes inalámbricas y crackear contraseñas de
redes Wi-Fi protegidas por WEP y WPA/WPA2.
8. OpenVAS
o Un escáner de vulnerabilidades de código abierto que realiza evaluaciones
de seguridad en redes y sistemas para identificar posibles fallos de
seguridad.
9. Hydra
o Una herramienta de fuerza bruta utilizada para realizar ataques de
contraseñas en servicios de red, como SSH, FTP, HTTP, entre otros.
10. John the Ripper

 Herramienta de cracking de contraseñas que se usa para realizar ataques de


diccionario y fuerza bruta sobre hashes de contraseñas almacenadas.

11. Snort

 Un sistema de detección de intrusiones (IDS) de código abierto que monitorea el


tráfico de la red y puede alertar sobre actividades sospechosas o ataques.

12. Tcpdump

 Herramienta de captura y análisis de paquetes que permite visualizar el tráfico de la


red y analizar los datos transmitidos.

También podría gustarte