Documente Academic
Documente Profesional
Documente Cultură
Página 1 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
2. INTRODUCCIÓN
Análisis de Vulnerabilidades
Las herramientas utilizadas para la ejecución de Análisis de vulnerabilidades proveen los fundamentos
de seguridad para una infraestructura de red desde una base de datos de vulnerabilidades conocidas, la
cual se actualiza periódicamente. Existen tres tipos de herramientas de Análisis de Vulnerabilidades:
Escaneo de red activo. También conocido como Análisis de Vulnerabilidades de Red, estos
escanean de forma remota los dispositivos conectados a la red sin requerir la instalación de
agentes; una más profunda evaluación de los dispositivos puede ser realizada utilizando
credenciales de administrador.
Observación del tráfico de red pasivo. En este caso, no se escanea de forma activa a los sistemas,
sino que se captura el tráfico entre dispositivos de la red para determinar su estado basado en
sus patrones de tráfico. Aunque la Observación Pasiva puede brindar información acerca de
dispositivos que no pueden ser activamente escaneados (por ejemplo, equipos con Firewall
Personales activados), esta técnica por si sola no provee de suficiente información para las
actividades de remediación.
Basado en agentes. Están basados en agentes que residen en los dispositivos a analizar,
coleccionando información del estado de los dispositivos en tiempo real. Estos pueden
determinar aspectos de los dispositivos que no pueden ser determinados de forma remota, tal
como aplicaciones y servicios que están instalados pero que no se están ejecutando.
Para obtener resultados más exactos sobre las vulnerabilidades en los sistemas, se requiere de acceso a
credenciales administrativas sobre los mismos (ya sea a través de la red o con la utilización de agentes).
Las Organizaciones de Seguridad IT requieren que el análisis de las vulnerabilidades se ejecute a través
de la red para que de forma precisa descubrir y evaluar las vulnerabilidades tanto en sistemas
administrados como en no administrados. De cualquier forma, para que un Análisis de Vulnerabilidades
sea utilizado para mejorar la seguridad y satisfacer los requerimientos de auditoría, ellos deben contar
Página 2 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
Página 3 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
iii. Enumeration
a) Capture el login y el password de una sesión WEB que utilice texto en claro mediante un
filtro por protocolo HTTP, debe buscar algún servicio o página web que requiera el registro
del usuario y verificar si la contraseña es procesada sin cifrar (http://www.ktronix.com/,
Página 4 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
b) Implemente un servidor FTP con usuario y contraseña, Mediante una captura de tráfico
FTP analice la información de login y el password, el nombre del archivo que está
descargando y la versión del servidor que está utilizando.
a) Escaneo de red (ICMP): Realice un escaneo “ICMP PING” de su red local y obtenga el
número de direcciones IP disponibles para esta red.
b) Escaneo de red (SYN TCP): Realice un escaneo “TCP SYN” de su red local y obtenga
el número de direcciones IP disponibles para esta red.
c) Escaneo TCP de host: Utilizando las dos primeras direcciones IP detectadas en numeral
a), realice un escaneo de puertos TCP de estas dos máquinas, completando una tabla
donde indique dirección IP, puerto, estado y servicio del puerto asociado.
Página 5 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
Página 6 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
b) Compare los resultados obtenidos al analizar los Servidores Web con Nmap y
Nessus, indique si existe alguna diferencia entre ambos resultados y explique sus
conclusiones.
c) Utilizando la información proporcionada por Nessus y los boletines de seguridad
disponibles en Internet, indicar para cada uno de los riesgos y agujeros de seguridad
detectados en la actividad 3-a) y 3-b). Presentar la siguiente información:
- Identificación del riesgo/agujero de seguridad.
- Descripción del problema.
- Exploits disponibles para dicha vulnerabilidad.
- Solución a los problemas detectados.
Preguntas de análisis:
Página 7 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
Discuta los conceptos que maneja el Footprinting como medio de la recolección de información.
¿Qué técnicas o métodos se pueden utilizar dentro de una organización para evitar una filtración
de información?
Ejecute las actividades de la Actividad 3: Escaneo de Red y Vulnerabilidades con Nessus en
ambientes basados en los S.O. Windows y Linux. ¿Existen diferencias en el rendimiento o la
funcionalidad?
3.3 Actividades de evaluación.
Técnicas e Instrumentos de
Evidencias de Aprendizaje Criterios de Evaluación
Evaluación
Página 8 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
SISTEMA INTEGRADO DE GESTIÓN Fecha:
Procedimiento Ejecución de la Formación Profesional Integral
Código: F004-P006-
GUÍA DE APRENDIZAJE
GFPI
Página 9 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
SISTEMA INTEGRADO DE GESTIÓN Fecha:
Procedimiento Ejecución de la Formación Profesional Integral
Código: F004-P006-
GUÍA DE APRENDIZAJE
GFPI
5. GLOSARIO DE TERMINOS
Vulnerabilidad: Es una debilidad de cualquier tipo (Diseño, implementación o uso) que compromete
la seguridad del sistema informático.
Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir
un daño (material o inmaterial) sobre los elementos de un sistema.
Exploit: Es el nombre con el que se identifica un programa informático malicioso, o parte del
programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema.
6. REFERENTES BIBLIOGRÁFICOS
Videos
Libros
Página 10 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
McClure, S., Scambray, J. and Kurtz, G. Hackers 3. Secretos y soluciones para la seguridad de redes.
McGraw-Hill, 2002.
Cliff Riggs. Network perimeter security: building defense in-depth. Auerbach Publications, 2003.
Autores
Asesoría
Pedagógica
Revisión
Aprobación
Página 11 de 11