Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. DESCRIPCIÓN DEL PROYECTO
Fase de diseño
ISE corresponde a las iniciales de nuestros
nombres:
Iker, Sheila y Eli
+
Security Solutions
Solución para empresas en el ámbito de la seguridad informática.
Nos familiarizaremos con las herramientas que contiene,
explicándolas paso a paso, que tendrá la forma de una guía
enfocada a informáticos, y no solamente a expertos.
3. BACKTRACK
Sistema Operativo GNU/Linux
BackTrack está diseñada para la auditoría de seguridad informática en
general.
Incluye una larga lista de herramientas de seguridad:
Sanners de puertos y vulnerabilidades
Archivos de exploits
Sniffers
Herramientas de análisis forense
Herramientas para la auditoría Wireless
Opciones de descarga:
Imagen VMWare o una imagen ISO
Un LiveCD o una unidad de disco duro / USB (recomendable)
4.
5. AUDITORIAS WiFi
Herramientas claves WiFi
CONCEPTO
Analizar las redes inalámbricas de una empresa detectando sus posibles problemas
de seguridad.
AIRCRACK (línea de comandos)
Es una suite de software de seguridad inalámbrica. Consiste en analizar paquetes
de redes WEP y WPA/WPA2, y que captura paquetes en esas redes para saber si
son seguras o no.
FERN-WiFi-CRACKER (modo gráfico)
Es un software de interfaz gráfica, aunque por detrás se está ejecutando la suite Aircrack-ng,
para detectar la seguridad de las redes inalámbricas.
10. ESCANEO
Mapeo de redes
CONCEPTO
Escanear la red nos permite explorar los dispositivos que están conectados a
la red. Además es capaz de mostrarnos la lista de equipos conectados a la red.
NMAP (línea de comandos)
Nmap es una herramienta para explorar las redes. Se diseñó para analizar
rápidamente grandes redes, aunque funciona muy bien contra equipos
individuales.
ZENMAP (modo gráfico)
Zenmap es Nmap pero en una interfaz muy intuitiva.
14. SNIFFER
Analizador de paquetes
CONCEPTO
Programa informático que detecta los paquetes dentro de una red. Y se utiliza
para saber si las redes son seguras.
ETTERCAP (modo gráfico)
Es un sniffer que analiza los paquetes que viajan por las redes. Esta aplicación
nos permite capturar el tráfico que circula por una red LAN o una red
inalámbrica.
WIRESHARK (modo gráfico)
Es una herramienta gráfica utilizada por los profesionales y/o administradores
de la red para identificar y analizar el tipo tráfico en un momento determinado.
Además dependiendo de los objetivos te permite poner un filtrado de un
protocolo u otro.