Logo Studenta

Actividad 3 Reporte

¡Estudia con miles de materiales!

Vista previa del material en texto

Instituto Tecnológico Superior Progreso 
1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Instituto Tecnológico Superior Progreso 
CARRERA: 
Ingeniería en Sistemas Computacionales 
 
MATERIA: 
Seguridad en la Web 
 
Actividad: 
Actividad 3 Reporte 
 
Docente: 
Edgar Alejandro Sagundo Duarte 
Alumno: 
Wilberth Rafael Madera Poot 
 
SEMESTRE: 
7mo 
 
 
 
Instituto Tecnológico Superior Progreso 
2 
 
 
CONTENIDO 
RESUMEN: ................................................................................................................................................... 3 
EVALUACIÓN DE AMENAZAS: ...................................................................................................................... 3 
EVALUACIÓN DE VULNERABILIDADES: ......................................................................................................... 4 
CONTROLES DE ACCESO: .............................................................................................................................. 4 
MÚLTIPLES PUERTOS ENCONTRADOS: ................................................................................................................. 5 
MONITOREO Y DETECCIÓN: ......................................................................................................................... 6 
ACTUALIZACIONES Y PARCHES: .................................................................................................................... 7 
CONCLUSIÓN: .............................................................................................................................................. 8 
RECOMENDACIONES FINALES: ..................................................................................................................... 8 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Instituto Tecnológico Superior Progreso 
3 
 
 
 
 
 
 
 
 
 
 
RESUMEN: 
Se presenta este informe. Dónde aborda la evaluación de esta infraestructura ya 
que se identificaron vulnerabilidades potenciales ya que se propone medidas 
correctivas para poder fortalecer su seguridad para poder evitar posibles ataques 
a la infraestructura 
 
EVALUACIÓN DE AMENAZAS: 
Recopilamos la información de al sitio de plaza de las motos para poder recopilar 
algunos datos de las vulnerabilidades ya que esta esta en direcciones y dominós 
publicas ya estos no están disponible pero nosotros al realizar de manera que 
podamos saber si tenemos acceso comprobamos haciendo un ping al sitio 
dándonos como respuestas exitosa. 
 
Instituto Tecnológico Superior Progreso 
4 
 
Hemos encontrado un servicio de SMTP abierto en el puerto 465 ya que esto 
indica que el sistema utiliza una configuración de correo seguro a través de un 
SSL ya que la versión especifica es Exim 4.96.2 
Esta información la pudimos obtener con nuestra herramienta de nmap para hacer 
un escaneo de los servicios y poder verificar las configuraciones de SSL al 
momento de buscar en este momentos nos percatamos que encontramos más 
puertos están abierto ya que esto puede ocasionar de manera que pueda hacer 
un ataque 
 
 EVALUACIÓN DE VULNERABILIDADES: 
 
S llevo Acabo el escaneo y detectamos posibles vulnerabilidades en el sistema 
ya que se identificó varios puertos expuestos para será atacados y se recomienda 
priorizar las vulnerabilidades posibles ya que estas pueden ser criticas y se 
recomiendan su mitigación inmediata ya que de lo contrario no serán expuesta y 
ahí habría un ataque. 
 
 CONTROLES DE ACCESO: 
 Al momento de leer detalladamente las información recabada siendo encontrada 
sin embargo hay algunas explicaciones esto puede se que sea de manera que 
Instituto Tecnológico Superior Progreso 
5 
 
sea un acceso físico o lógico ya que la información es posible que sea 
necesario para poder implementar controles adicionales en caso necesario 
 
 
 
También el puerto ssh tiene un acceso de contraseñas ya que esta son débiles y 
también pueden ser vulneradas de manera que las credenciales de estas pueden 
ser las predeterminadas ya que se le pude hacer un explota para poder sacar las 
credenciales de estas ya que estas pueden salir con ataques de fuerza bruta 
con múltiples combinaciones hasta encontrar a la correcta y se evaluaron la 
mayoría de los controle de acceso ,destacado la importancia de estas. 
 
 
MÚLTIPLES PUERTOS ENCONTRADOS: 
Instituto Tecnológico Superior Progreso 
6 
 
 
MONITOREO Y DETECCIÓN: 
 
Se revisaron las capacidades de monitoreo de eventos de seguridad. Que se 
sugiere por cual puertos se pueden atacar de manera más fácil ya que esto puede 
hacer que algunas veces los usuarios dejan un mucho puerto ya que estos se 
pueden interpretar que tiene la facilidad de atacar y al mismo tiempo estar siendo 
atacados por la empresa 
Instituto Tecnológico Superior Progreso 
7 
 
 
ACTUALIZACIONES Y PARCHES: 
Se les recomienda hacer un procesos más robustos para poder protegerse para 
ataques a futuro ya que no hay que darle oportunidad a los atacantes para que no 
sean vulnerados y tener en cuenta que las actualizaciones de los equipos y 
parches de seguridad en todos los sistemas para estar más seguros ya que estos 
no cuentan con las actualizaciones que se recomienda tanto como de parte de la 
programación compárate de los sistemas operativo ya que las licencias vencen el 
primero de enero de 2024. 
Instituto Tecnológico Superior Progreso 
8 
 
 
Conclusión: 
En esta ocasión es un aspecto de critico ya que se requiere atención inmediata 
para implementación de medidas de seguridad ya que requiere fortalecer de 
manera significativa la postura de la organización tomando en cuenta que esta es 
una información didáctica para simular ataques que se pudieran hacer de manera 
que pueda afectar al momento de un ataque. 
 
RECOMENDACIONES FINALES: 
 
1. Actualizar y parchear sistemas regularmente. 
2. Reforzar controles de acceso, incluyendo autenticación multifactor. 
3. Implementar soluciones avanzadas de detección de intrusiones. 
4. Establecer y practicar regularmente un plan de respuesta a incidentes. 
5. Continuar la formación en ciberseguridad para el personal.

Continuar navegando