0% encontró este documento útil (0 votos)
32 vistas15 páginas

Ciberseguridad Unidad 5 - Sesión 1

La unidad aborda las amenazas y vulnerabilidades en redes, destacando tipos de ataques como Man-in-the-Middle y DoS/DDoS, así como la identificación de vulnerabilidades comunes. Se introducen herramientas de análisis como Nmap y Wireshark, y se presentan ejercicios prácticos para desarrollar habilidades en el reconocimiento y análisis de vulnerabilidades. El objetivo es proporcionar una comprensión integral de la ciberseguridad en redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
32 vistas15 páginas

Ciberseguridad Unidad 5 - Sesión 1

La unidad aborda las amenazas y vulnerabilidades en redes, destacando tipos de ataques como Man-in-the-Middle y DoS/DDoS, así como la identificación de vulnerabilidades comunes. Se introducen herramientas de análisis como Nmap y Wireshark, y se presentan ejercicios prácticos para desarrollar habilidades en el reconocimiento y análisis de vulnerabilidades. El objetivo es proporcionar una comprensión integral de la ciberseguridad en redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ciberseguridad

Unidad 5 - Sesión 1
Amenazas y Vulnerabilidades en Redes

Agenda

Tipos de ataques en redes (Man-in-the-Middle, DoS/DDoS).

Reconocimiento de vulnerabilidades.

Introducción a herramientas de análisis de vulnerabilidades.


Objetivos de Aprendizaje
1. Comprender los principales tipos de ataques en redes.

2. Identificar vulnerabilidades comunes en redes.

3. Introducir herramientas básicas para análisis de vulnerabilidades.

4. Desarrollar habilidades prácticas con ejemplos sencillos.


Tipos de Ataques en Redes
"Las redes son como autopistas digitales: conectan dispositivos para compartir información. Sin embargo, al igual que en la vida real, hay atacantes
que buscan aprovecharse de estas autopistas. Algunos de los ataques más comunes incluyen:

1. Man-in-the-Middle (MITM):
○ Imagina que alguien intercepta tus mensajes mientras hablas con un amigo y modifica o escucha todo sin que te des cuenta.
○ En redes, esto sucede cuando un atacante se posiciona entre dos dispositivos para capturar o alterar datos.
○ Ejemplo: Robo de credenciales al conectarse a una red Wi-Fi pública falsa.

2. DoS (Denial of Service):


○ Un ataque DoS ocurre cuando un atacante sobrecarga un servidor con tantas solicitudes que no puede responder a usuarios
legítimos.
○ Es como si cien personas llamaran a un restaurante al mismo tiempo, bloqueando las líneas telefónicas.

3. DDoS (Distributed Denial of Service):


○ Similar al DoS, pero con múltiples dispositivos atacando a la vez. Esto hace que sea más difícil de detener porque parece venir de
varias fuentes.
○ Los atacantes usan redes de bots (Botnets) para coordinar estos ataques."
Ejercicio Práctico
Simulación de MITM:
Usar una herramienta como Wireshark para observar paquetes en una red simulada. Explica cómo el
tráfico puede ser capturado y analizado (sin ejecutar actividades maliciosas reales).
Ejemplo: Mostrar cómo una contraseña no cifrada puede ser interceptada.
Reconocimiento de Vulnerabilidades

"Antes de que un atacante realice un ataque, suele buscar vulnerabilidades en redes o sistemas. Esto se llama reconocimiento o
'recon'.

● Vulnerabilidades Comunes:
○ Puertos Abiertos: Un puerto abierto puede ser una puerta para atacantes.
○ Protocolos Sin Cifrado: Datos enviados en texto plano son fáciles de interceptar.
○ Configuraciones Débiles: Por ejemplo, usar contraseñas predeterminadas.

● Ciclo de Vida de un Ataque:


○ Reconocimiento: El atacante recopila información sobre la red.
○ Escaneo: Usa herramientas para buscar fallos específicos.
○ Explotación: Realiza el ataque."
Introducción a Herramientas de Análisis de Vulnerabilidades
Las herramientas de análisis de vulnerabilidades son como un médico para redes: buscan problemas y
recomiendan soluciones. Algunas de las más utilizadas incluyen:

Nmap: Escanea redes para encontrar dispositivos y puertos abiertos.


Wireshark: Captura y analiza tráfico en una red.
Nessus: Busca vulnerabilidades conocidas en sistemas y redes.
Ejercicio Práctico: Uso de Nmap
Objetivo: Identificar dispositivos en una red simulada y puertos abiertos.

1. Configura una red local virtual con una herramienta como VirtualBox o una
máquina virtual en la PC.

2. Usa el comando: nmap -sP 192.168.1.0/24 para identificar dispositivos


conectados.

3. Escanea un dispositivo específico: nmap -sV <IP> para ver qué servicios están
corriendo.
Ejercicio Práctico 2: Uso de Wireshark
Ejercicio Práctico: Uso de Nmap
Objetivo: Capturar tráfico de red y observar patrones básicos.
Objetivo: Identificar dispositivos en una red simulada y puertos abiertos.
1. Inicia Wireshark y selecciona la red activa para capturar tráfico.
1. Configura una red local virtual con una herramienta como VirtualBox o una máquina
2. Filtros básicos:
virtual en la PC.
○ http para observar tráfico web.
2. Usa el comando: nmap -sP 192.168.1.0/24 para identificar dispositivos conectados.
○ tcp para conexiones basadas en TCP.

3.3. Explica
Escaneacómo un dispositivo
se puede identificar específico: nmap
si los datos están -sVo no.
cifrados <IP> para ver qué servicios están
corriendo.
ciberataques en telecomunicaciones
Explicación de Man-in-the-Middle y DoS/DDoS
Lecturas
Investigación sobre un ataque cibernético famoso
https://www.sdxcentral.com/security/definitions/what-is-ransomware/case-study-wannacry-
ransomware/

Vulnerability Scanning Tools


https://owasp.org/www-community/Vulnerability_Scanning_Tools

Artículo sobre las mejores prácticas para proteger redes de ataques cibernéticos.
Cybersecurity Best Practices
https://www.cisa.gov/topics/cybersecurity-best-practices
Recursos
Hacking Ético: Metodología y Herramientas
Una guía completa que cubre los conceptos fundamentales de la seguridad informática, incluyendo metodologías de identificación de vulnerabilidades y técnicas de análisis
de redes.
Autor
Pablo González Pérez, Germán Sánchez Garcés

OWASP Top 10:2021


Documento esencial que describe las diez vulnerabilidades más críticas en aplicaciones web, con ejemplos y métodos de mitigación.
Autor
Open Web Application Security Project

Manual de Kali Linux


Documentación oficial sobre el uso de herramientas de pruebas de penetración en Kali Linux, incluyendo Metasploit, Nmap y Wireshark.
Autor
Rapid7

Nmap Network Scanning: The Official Nmap Project Guide


Guía completa sobre el uso de Nmap para el escaneo y análisis de redes, escrita por el creador de la herramienta.
Autor
Gordon Fyodor Lyon
Recursos
Análisis de Malware: Técnicas y Metodologías
Recurso fundamental para comprender las técnicas de análisis de malware y las herramientas utilizadas en el proceso.
Autor
Michael Sikorski, Andrew Honig

Guía de Seguridad de Redes


Documento comprensivo sobre seguridad en redes, vulnerabilidades comunes y mejores prácticas de protección.
Autor
Instituto Nacional de Ciberseguridad (INCIBE)
guia-de-seguridad-en-redes-wifi.pdf

Análisis Forense de Redes


Libro que cubre técnicas y herramientas para el análisis forense de redes, investigación de incidentes y respuesta a ataques.
Autor
Sherri Davidoff, Jonathan Ham
PREGUNTAS?

También podría gustarte