SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA
EDUCACIÓN
CARRERA DE PEDAGOGÍA DE LAS CIENCIAS
EXPERIMENTALES INFORMÁTICA
ADMINISTRACIÓN DE CENTROS INFORMÁTICOS
Integrante
● María José Quilcaguano
MSc. Víctor Zapata
8vo B
Índice:
1.- ¿Qué es un exploit?..........................................................................................................2
1.1.- Formas de protegerse ...............................................................................................2
1.2.- Tipos de exploit .........................................................................................................2
2.- ¿Qué es un metasploit?....................................................................................................2
3.- Utilizar metasploit............................................................................................................3
Informe Metasploit
1.- ¿Qué es un exploit?
Es un fragmento de software utilizado con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir un comportamiento no deseado del
mismo.
1.1.- Formas de protegerse
Hay diferentes formas de protegerse:
● Mantener todas nuestras aplicaciones y sistemas actualizados teniendo en cuenta que
los exploits se aprovechan de los agujeros de seguridad. Por eso es importante tener
actualizadas las máquinas con las últimas versiones.
● Tener siempre presente y tratar de mantener un cortafuegos activo en una red, incluso
si es LAN. No sabes si alguien en ella está infectado con algún virus informático.
● Contar siempre con alguna solución de seguridad avanzada como ESET Smart
Security, capaz de detectar y bloquear exploits pensados para aprovechar
vulnerabilidades en navegadores web y lectores PDF entre otros.
1.2.- Tipos de exploit
Hay dos maneras de clasificar los exploits, una de ellas es:
● Exploits conocidos: son aquellos de los que se tiene constancia y podemos tomar
medidas para evitar ver nuestros sistemas afectados.
● Exploits desconocidos: son aquellos de los que no conocidos su existencia y por
tanto no podemos tomar medidas para poderlos evitar, no podremos detectar que
sistemas están afectados por este tipo de exploits.
Otra manera de clasificarlos es según la forma en la que el exploit contacta con el software
vulnerable:
● Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el
sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o
tener acceso desde la propia Internet.
● Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso al sistema
vulnerable. Por ejemplo, el exploit puede aumentar los privilegios del que lo ejecuta.
Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene
acceso a la máquina local mediante un exploit remoto.
● Exploit ClientSide.- Aprovechan vulnerabilidades de aplicaciones que típicamente
están instaladas en gran parte de las estaciones de trabajo de las organizaciones.
Ejemplos típicos de este tipo de software son aplicaciones ofimáticas, lectores de
PDF, navegadores, reproductores multimedia.
2.- ¿Qué es un metasploit?
Es una herramienta de red portátil que proporciona información acerca de vulnerabilidades de
seguridad y ayuda en tests de penetración (Pentesting) y el desarrollo de firmas para sistemas
de detección de intrusos.
3.- Utilizar metasploit
Cuando esté instalado el metasploit nos aparecerá una interfaz que, mediante comandos,
podremos ver las vulnerabilidades del ordenador.
Con el comando db_nmap y nuestra ip de nuestro equipo realiza un escaneo de todos los
puertos.
Referencia:
https://openwebinars.net/blog/que-es-metasploit/

Más contenido relacionado

Similar a Informe metaspliot 1

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
YudyGutierrez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 

Similar a Informe metaspliot 1 (20)

03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
UT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).pptUT.1 Introducción a la seguridad informática (1).ppt
UT.1 Introducción a la seguridad informática (1).ppt
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Cobit
CobitCobit
Cobit
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
productividad y calidad
productividad y calidadproductividad y calidad
productividad y calidad
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Ensayos maria
Ensayos mariaEnsayos maria
Ensayos maria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 

Más de SeoriitaMajo

Más de SeoriitaMajo (13)

Ensayo unidad 3
Ensayo unidad 3 Ensayo unidad 3
Ensayo unidad 3
 
U2 tema 4. preguntas a responder
U2 tema 4. preguntas a responderU2 tema 4. preguntas a responder
U2 tema 4. preguntas a responder
 
U2 tema 3. proyetco guiacc grupo1.
U2 tema 3. proyetco guiacc grupo1.U2 tema 3. proyetco guiacc grupo1.
U2 tema 3. proyetco guiacc grupo1.
 
U2 tema 2. capturas ejercicio de seguridad
U2 tema 2. capturas ejercicio de seguridadU2 tema 2. capturas ejercicio de seguridad
U2 tema 2. capturas ejercicio de seguridad
 
U2 tema 1. mentefacto mjqt exposiciones
U2 tema 1. mentefacto mjqt exposicionesU2 tema 1. mentefacto mjqt exposiciones
U2 tema 1. mentefacto mjqt exposiciones
 
Enfoque cualitativo cuadro
Enfoque cualitativo cuadroEnfoque cualitativo cuadro
Enfoque cualitativo cuadro
 
Gráficos de gantt y pert 1
Gráficos de gantt y pert 1Gráficos de gantt y pert 1
Gráficos de gantt y pert 1
 
Preguntas estudio de caso
Preguntas estudio de casoPreguntas estudio de caso
Preguntas estudio de caso
 
Tema 3 estudio de caso
Tema 3 estudio de casoTema 3 estudio de caso
Tema 3 estudio de caso
 
Tema 2 estrategia competitiva
Tema 2 estrategia competitivaTema 2 estrategia competitiva
Tema 2 estrategia competitiva
 
U1 tema 4. estudio de caso grupal
U1 tema 4. estudio de caso grupal U1 tema 4. estudio de caso grupal
U1 tema 4. estudio de caso grupal
 
U1 tema 3. ensayo bases filosoficas
U1 tema 3. ensayo bases filosoficasU1 tema 3. ensayo bases filosoficas
U1 tema 3. ensayo bases filosoficas
 
U1 tema 2. ensayo grupal
U1 tema 2. ensayo grupalU1 tema 2. ensayo grupal
U1 tema 2. ensayo grupal
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Informe metaspliot 1

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES INFORMÁTICA ADMINISTRACIÓN DE CENTROS INFORMÁTICOS Integrante ● María José Quilcaguano MSc. Víctor Zapata 8vo B
  • 2. Índice: 1.- ¿Qué es un exploit?..........................................................................................................2 1.1.- Formas de protegerse ...............................................................................................2 1.2.- Tipos de exploit .........................................................................................................2 2.- ¿Qué es un metasploit?....................................................................................................2 3.- Utilizar metasploit............................................................................................................3 Informe Metasploit 1.- ¿Qué es un exploit? Es un fragmento de software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. 1.1.- Formas de protegerse Hay diferentes formas de protegerse: ● Mantener todas nuestras aplicaciones y sistemas actualizados teniendo en cuenta que los exploits se aprovechan de los agujeros de seguridad. Por eso es importante tener actualizadas las máquinas con las últimas versiones. ● Tener siempre presente y tratar de mantener un cortafuegos activo en una red, incluso si es LAN. No sabes si alguien en ella está infectado con algún virus informático. ● Contar siempre con alguna solución de seguridad avanzada como ESET Smart Security, capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF entre otros. 1.2.- Tipos de exploit Hay dos maneras de clasificar los exploits, una de ellas es: ● Exploits conocidos: son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. ● Exploits desconocidos: son aquellos de los que no conocidos su existencia y por tanto no podemos tomar medidas para poderlos evitar, no podremos detectar que sistemas están afectados por este tipo de exploits. Otra manera de clasificarlos es según la forma en la que el exploit contacta con el software vulnerable: ● Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
  • 3. ● Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por ejemplo, el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto. ● Exploit ClientSide.- Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas, lectores de PDF, navegadores, reproductores multimedia. 2.- ¿Qué es un metasploit? Es una herramienta de red portátil que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración (Pentesting) y el desarrollo de firmas para sistemas de detección de intrusos. 3.- Utilizar metasploit Cuando esté instalado el metasploit nos aparecerá una interfaz que, mediante comandos, podremos ver las vulnerabilidades del ordenador. Con el comando db_nmap y nuestra ip de nuestro equipo realiza un escaneo de todos los puertos. Referencia: https://openwebinars.net/blog/que-es-metasploit/