Auditorias de seguridad en las redes de información utilizando kali linux
Citación en APA
N/A
Autor
González Manrique, Juan Pablo
Director
Alvarado Jaimes, Ricardo
Monsalve Parra, Oscar Javier
Metadatos
Mostrar el registro completo del ítemDescripción
Entornos telemáticos (Administración de Redes, Seguridad en Redes, Linux, Servicios en Linux)
Resumen
La ciberseguridad se ha convertido en un factor a mejorar para las empresas debido a la evolución y sofisticación creciente de las amenazas cibernéticas. La integración de nuevas tecnologías, como el Internet de las Cosas (IoT), los modelos híbridos de almacenamiento de información y la independencia de las comunicaciones móviles, ha facilitado la proliferación de estas amenazas, las cuales se han convertido en un modelo de negocio lucrativo para los ciberdelincuentes.
Entre las amenazas más comunes se encuentran el malware, los bots, el phishing, el spam, el ransomware y las Amenazas Persistentes Avanzadas (APT). Estas técnicas representan un riesgo significativo para la seguridad de las infraestructuras informáticas y la integridad de los datos empresariales y de los usuarios. Los ciberataques no solo afectan los servicios y las finanzas de las organizaciones, sino también pueden comprometer la totalidad de sus estructuras organizacionales.
En este espacio, se aborda la utilización de Kali Linux para la realización de pruebas de penetración y auditorías de seguridad. Kali Linux es una distribución de Linux especialmente diseñada para profesionales de la seguridad informática y entusiastas del hacking ético. Este estudio se centra en las técnicas de recopilación de información pasiva, semi pasiva y activa, fundamentales para la identificación y análisis de vulnerabilidades en los sistemas informáticos.
• Recopilación de información pasiva: Involucra la obtención de datos sin interactuar directamente con el objetivo, minimizando el riesgo de detección. Herramientas como Whois, Shodan y Maltego son ejemplos típicos utilizadas en esta fase.
• Recopilación de información semi pasiva: Implica una interacción limitada con el objetivo, donde el análisis de tráfico y la enumeración de servicios son comunes. Herramientas como nmap y Wireshark juegan un papel crucial en esta etapa.
• Recopilación de información activa: Consiste en interactuar directamente con el objetivo para obtener información detallada sobre las vulnerabilidades existentes. Herramientas como Metasploit y Nessus se utilizan para escanear y explotar activamente las debilidades del sistema.
Se espera que con estos laboratorios los estudiantes puedan realizar pruebas de forma segura y entiendan el camino por el se debe comenzar en el mundo de la ciberseguridad.
De esta forma podemos concluir que la gran cantidad de herramientas que existen en Kali Linux nos ayudara en el mundo del pentesting y poder tener un orden o cronograma a la hora de comenzar con dicho trabajo.
Materia
Ciberseguridad, Kali Linux, Auditoria, Wsl2, Hacking
Colecciones
Vista previa
- Nombre:
- F-DC-125 Informe Final Juan Pablo ...
- Nombre:
- F-IN-13 Licencia y Autorización ...