Professional Documents
Culture Documents
EL INSTITUTO DE FORMACION
DE ESTUDIANTES “LIDER”
Integrantes:
INDICE
1) ANTECEDENTES Y JUSTIFICACIONES.........................................................................................
2) PROBLEMA................................................................................................................................
2.1) Situación Problemática..........................................................................................................
2.2) Formulación del Problema....................................................................................................
3) FORMULACION DE HIPOTESIS..................................................................................................
3.1) Conceptualización.................................................................................................................
3.2) Operación de Variables.........................................................................................................
4) OBJETIVOS....................................................................................................................................
4.1) Objetivo General...................................................................................................................
4.2) Objetivos Específicos.............................................................................................................
5) MARCO REFERENCIAL...................................................................................................................
5.1) Contrato Laboral....................................................................................................................
6) MARCO TEORICO..........................................................................................................................
7) DISEÑO METODOLOGICO.............................................................................................................
7.1) Tipo de Estudio......................................................................................................................
7.2) Definición de población.........................................................................................................
7.3) Instrucciones y Técnicas de Investigación...........................................................................
GNS3:......................................................................................................................................
Kali Linux:................................................................................................................................
ParrotOS:................................................................................................................................
Maltego:.................................................................................................................................
Google Dorks:.........................................................................................................................
Yersinia:...................................................................................................................................
Wireshark:..............................................................................................................................
Aircrack:..................................................................................................................................
Hydra:.....................................................................................................................................
John The Ripper:.....................................................................................................................
ClamAV:...................................................................................................................................
Snamp:....................................................................................................................................
Sqlmap:...................................................................................................................................
Snort IDS:................................................................................................................................
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
Nessus:....................................................................................................................................
Dawn:......................................................................................................................................
Ataques a Contraseñas:..........................................................................................................
Ingeniería Inversa:..................................................................................................................
7.4) Trabajo De Campo...............................................................................................................
8) INFORME DE AUDITORIA............................................................................................................
8.1). Análisis de Riesgo...............................................................................................................
8.1.1) Topología de Red..........................................................................................................
8.1.2) Identificación de Activos..............................................................................................
8.1.3) Medir Riesgo................................................................................................................
8.1.4) Priorizar Riesgo.............................................................................................................
8.1.5) Gestión de Riesgo.........................................................................................................
8.2) Auditoria de Seguridad Informática....................................................................................
8.2.1) Auditoria de páginas web.............................................................................................
8.2.2) Auditoria de Servicios...................................................................................................
8.2.3) Auditoria de redes Wifi................................................................................................
8.2.4) Auditoria de fortaleza de contraseñas.........................................................................
8.2.5) Auditoria relacionada con malware.............................................................................
8.2.6) Auditoria de intrusión en SO........................................................................................
8.2.7) Recolección de información y vulnerabilidad..............................................................
8.2.8) Análisis forense............................................................................................................
8.2.9) auditoria de Base de Datos..........................................................................................
9) CONCLUSIONES..........................................................................................................................
10) BIBLIOGRAFÍA...........................................................................................................................
11) ANEXOS.....................................................................................................................................
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
1) ANTECEDENTES Y JUSTIFICACIONES
El instituto académico y de formación de estudiantes “ LIDER ” es un
instituto que opera desde hace bastante tiempo en la ciudad de Santa
Cruz , como un establecimiento dedicado a la formación y nivelación de
todo postulante que desea ingresar a la UAGRM , Academia Policía, etc.
tomando sus diferentes modalidades de ingreso.
2)PROBLEMA
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
3) FORMULACION DE HIPOTESIS
Hipótesis directriz: Las auditorias informáticas incidirán en la funcionalidad
del sistema de asistencia.
3.1) Conceptualización
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
4) OBJETIVOS
Realizar una auditoria informática enfocada al Instituto de Capacitación
“Lider”
5) MARCO REFERENCIAL
El presente proyecto bajo estudios tiene como objetivo la evaluación de
los sistemas de información en general desde sus entradas,
procedimientos, controles, archivos, seguridad y obtención de información.
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
6) MARCO TEORICO
Hardware
Redes y comunicaciones
Soporte y mantenimiento
Seguridad lógica y física
Software
Desarrollo de sistemas
Procesamiento de datos
Normas, procedimientos y documentación
Recursos humanos intervinientes en los procesos informáticos y
sus responsabilidades
7) DISEÑO METODOLOGICO
7.1) Tipo de Estudio
El estudio propuesto es un estudio experimental que se enfocará en
evaluar la fiabilidad del sistema de información del Instituto de
Capacitación "Lider". Se utilizarán las herramientas de seguridad
informática integradas en los sistemas operativos Kali Linux y ParrotOS
para investigar vulnerabilidades de software en la red y el software del
instituto.
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
Servidor
Sistema Operativo: Ubuntu
Memoria Ram: 3GB
Almacenamiento:20 GB
Procesador: Core i7 7473G 3.0Ghz
Cantidad: 1
Estación 2
Sistema Operativo: Windows 10
Memoria Ram: 4GB
Almacenamiento:30 GB
Procesador: Core i5 3546G 2.5Ghz
Cantidad: 2
Estación 1
Sistema Operativo: Windows 10
Memoria Ram: 4 GB
Almacenamiento:30 GB
Procesador: Core i5 3546G 2.5Ghz
Cantidad: 1
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
o GNS3
o Kali Linux
o ParrotOS
Entorno Desarrollo
o Maquinas SO Windows:
o Maquina Centos
o Servidor Ubuntu
Herramientas de Explotación:
o Maltego
o Google Dorks
o Yersinia
o Wireshark
o Aircrack
o Hydra
o Jhon The Riper
o ClamAV
o Snamp
o Sqlmap
o Snort IDs
o Nessus
o Dawn
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
GNS3:
GNS3 es un simulador de red gráfico que permite a los usuarios diseñar,
configurar y emular redes complejas utilizando imágenes de sistemas
operativos reales. Es ampliamente utilizado por profesionales de redes y
estudiantes para practicar configuraciones y pruebas de redes en un
entorno seguro y virtual.
Kali Linux:
Kali Linux es una distribución de Linux especializada en pruebas de
penetración, también conocidas como pruebas de seguridad. Está
diseñada para proporcionar una plataforma todo en uno para los
profesionales de seguridad informática y entusiastas, ofreciendo una
amplia gama de herramientas y programas preinstalados para realizar
pruebas de seguridad, auditorías y evaluaciones de vulnerabilidades en
sistemas y redes.
ParrotOS:
ParrotOS es otra distribución de Linux centrada en la seguridad, basada
en Debian. Al igual que Kali Linux, también está diseñada para realizar
tareas de seguridad informática, pero se destaca por su enfoque en la
privacidad y anonimato. Además de herramientas de pruebas de
penetración, ParrotOS también incluye un conjunto de aplicaciones para la
protección de la privacidad y el anonimato en línea.
Maltego:
Maltego es una herramienta de inteligencia de código abierto utilizada
para el análisis de enlaces y la visualización de relaciones entre diferentes
entidades en línea. Ayuda a los investigadores a reunir información sobre
personas, dominios, direcciones IP y mucho más, proporcionando una
visión gráfica de cómo están interconectados.
Google Dorks:
Google Dorks son consultas de búsqueda avanzadas que aprovechan las
capacidades de Google para encontrar información sensible o expuesta
en sitios web. Estas consultas pueden ser utilizadas por expertos en
seguridad para encontrar vulnerabilidades y filtraciones de información.
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
Yersinia:
Yersinia es una herramienta de prueba de penetración que se utiliza para
realizar ataques en redes que utilizan diversos protocolos de nivel de red,
como SNMP, DHCP, STP, etc. Permite a los evaluadores de seguridad
simular varios ataques y evaluar la resistencia de las redes.
Wireshark:
Wireshark es una poderosa herramienta de análisis de tráfico de red y
captura de paquetes. Permite a los administradores de redes y
profesionales de seguridad analizar el tráfico en tiempo real y realizar
análisis forenses para identificar problemas de red y posibles amenazas.
Aircrack:
Aircrack-ng es una suite de herramientas de seguridad inalámbrica que se
utiliza para evaluar y auditar la seguridad de redes Wi-Fi. Puede capturar
paquetes y realizar ataques de fuerza bruta en contraseñas WEP y
WPA/WPA2.
Hydra:
Hydra es una herramienta de ataque de fuerza bruta que se utiliza para
probar contraseñas débiles o desconocidas en diversos servicios, como
FTP, SSH, HTTP, entre otros.
ClamAV:
ClamAV es un antivirus de código abierto diseñado para detectar y
eliminar software malicioso, como virus, troyanos y otros tipos de
malware.
Snamp:
Snamp es una herramienta que combina SNMP (Simple Network
Management Protocol) con Nmap para descubrir y enumerar dispositivos
de red.
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
Sqlmap:
Sqlmap es una herramienta de prueba de penetración de código abierto
que automatiza la detección y explotación de vulnerabilidades de
inyección SQL en aplicaciones web.
Snort IDS:
Snort es un Sistema de Detección de Intrusos (IDS) de código abierto que
supervisa y analiza el tráfico de red en busca de comportamientos y
patrones sospechosos que puedan indicar ataques o intrusiones.
Nessus:
Nessus es una herramienta de escaneo de vulnerabilidades que ayuda a
identificar debilidades y brechas de seguridad en sistemas y redes.
Dawn:
Dawn es una herramienta de código abierto para análisis forense digital,
que permite a los investigadores extraer y analizar datos de sistemas
comprometidos o sospechosos.
Ataques a Contraseñas:
Un ataque de fuerza bruta es un intento de descifrar una contraseña o
nombre de usuario, de buscar una página web oculta o de descubrir la
clave utilizada para cifrar un mensaje, que consiste en aplicar el método
de prueba y error con la esperanza de dar con la combinación correcta
finalmente.
Ingeniería Inversa:
La ingeniería inversa de código permite a los programadores invertir los
procesos de desarrollo y producción de un software y, de esta forma,
echar un vistazo entre las bambalinas de un programa. La deconstrucción
y el desarrollo invertido de un software permiten estudiar el código fuente
de una aplicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
8) INFORME DE AUDITORIA
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
Aircrack-ng
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
Para poder utilizar aircrack-ng tenemos que colocar nuestra tarjeta de red
en modo monitor utilizando los siguientes comandos:
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
https://www.clamav.net/
https://www.snort.org/
Netcat
Netcat es una herramienta que estudia y analiza las conexiones de red
usando TCP y UDP. Realiza un análisis dinámico de malware y se puede
usar tanto en conexiones entrantes como salientes.
https://nmap.org/ncat/
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
+---------------+------------------------------------+
| user_login | user_pass |
+---------------+------------------------------------+
| seduca | $P$BwoVAUhMBpeZdn/HVP/ZwIrvYSrm/t. |
| admin | $P$BHXGCuDYw.O7hFQ39X.UxlQK09Z1Od1 |
| lector_seduca | $P$B538dhe3VqRIFCdX2.GlcJJwqe89CK/ |
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
9) CONCLUSIONES
10) BIBLIOGRAFÍA
https://tools.kali.org/web-applications/whatweb
https://tools.kali.org/information-gathering/nmap
25-07-2023
Facultad Ingeniería de Ciencia de la Computación y Telecomunicación
https://www.welivesecurity.com/la-es/2014/02/19/maltego-herramienta-
muestra-tan-expuesto-estas-internet/
https://tools.kali.org/information-gathering/maltego-teeth
http://www.reydes.com/d/?q=Consultas_Whois
http://en.wikipedia.org/wiki/Whois
http://www.iana.org/domains/root/db
http://www.internic.net/whois.html
http://tools.ietf.org/html/rfc3912
11) ANEXOS
25-07-2023