Etapa 1 Conceptos Equipos de Seguridad
Etapa 1 Conceptos Equipos de Seguridad
Etapa 1 Conceptos Equipos de Seguridad
PRESENTADO POR:
JOHN YEFERSON VALBUENA CAMACHO
PRESENTADO A:
LUIS FERNANDO ZAMBRANO
TUTOR-SEMINARIO ESPECIALIZADO: EQUIPOS ESTRATÉGICOS EN
CIBERSEGURIDAD: RED TEAM & BLUE TEAM
3
TABLA DE ILUSTRACIONES
pág
4
LISTADO DE TABLAS
pág
No se encuentran elementos de tabla de ilustraciones.
5
INTRODUCCIÓN
6
JUSTIFICACIÓN
7
1 OBJETIVOS
8
2 DESARROLLO DE LA ACTIVIDAD
Los datos personales es toda aquella información que nos asocia y nos
identifica como persona ante cualquier entidad privada o pública. Esta
información en Colombia se encuentra tanto en bancos, empresas privadas y
en entidades publicas entre otras, las disposiciones legales que regulan la
protección de datos personales es la ley estatutaria 1581 de 2012, la cual tiene
como objeto reconocer el derecho constitucional de las personas a conocer,
actualizar y rectificar toda información que se haya recogido sobre ellas en
cualquier base de datos y la cual sea protegida y regulada acuerdo a la
legislación.
9
2.2 ETAPAS DEL PENTESTING
Para este caso el pentester no tiene ningún tipo información sobre la entidad y
su actuar es el de un ciberdelincuente con el fin de detectar las fallas sobre el
sistema.
Escaneo de puertos
Escaneo de Versiones de Sistemas operativos
Escaneo de Ips
Filtrado de Metadatos
De las herramientas open source mas utilizadas para este tipo de escaneo
encontramos la Nmap.
10
2.4.2 Análisis de Vulnerabilidades
Diseño no seguro
Fallos en la autenticación
Integridad de los datos
Fallos en el desarrollo del software
Componentes no seguros
Pérdida del control de acceso
Entre las herramientas que se pueden utilizar para dicho análisis de esta fase
esta Nessus
En algunos casos no siempre se aplica esta fase, consiste en que una vez se
haya completado las fases anteriores con éxito y se haya logrado vulnerar
algún sistema u obtenido credenciales o permisos de administrador, se logre
como objetivo escalar privilegios con el fin de obtener todos los accesos
posibles, de las herramientas que se puede utilizar en esta fase esta Empire o
Enumdb.
2.4.5 Reporte
11
2.5 HERRAMIENTAS Y SERVICIOS DE SEGURIDAD
2.5.2 Nmap
2.5.3 OpenVas
2.5.4 ExploitDB
2.5.5 CVE
12
2.6 BANCO DE TRABAJO
13
Una vez importada al ambiente virtualizado validamos los aspectos técnicos
14
Para la segunda maquina virtual Win 7 SE2020 realizamos el mismo
procedimiento, descargamos el archivo para la importación en el ambiente
virtualizado.
Ilustración 6: Configuración VM
16
Es de tener presente que una vez tenida solo una maquina de Windows
encendida esta toma la ip designada desde el router
3 CONCLUSIONES
17
4 BIBLIOGRAFÍA
IMF Smart Education. (2019, August 12). ▷¿En qué consiste el trabajo de un
pentester? • IMF. Retrieved August 25, 2022, from Blog de Tecnología - IMF Smart
Education website: https://blogs.imf-formacion.com/blog/tecnologia/en-que-consiste-el-
trabajo-de-un-pentester-201908/
Por Ciberseguridad. (2022, March 21). ¿Cuál Son La 5 Fases Del Pentesting? -
Ciberseguridad. Retrieved August 25, 2022, from Bidaidea: líderes en Ciberseguridad &
Inteligencia website:
https://ciberseguridadbidaidea.com/fases-del-pentesting/#RECOPILACION_DE_INFO
RMACION_ENUMERACION
Qué es Metasploit. (2018, October 22). Retrieved August 26, 2022, from
OpenWebinars.net website: https://openwebinars.net/blog/que-es-metasploit/
18
19