El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. La mayor parte de las personas utilizan servicios de Internet para hacer sus gestiones, conectarse con sus conocidos, o acceder a su correo electrónico. Con esta gran dependencia que cada vez tenemos más del mundo informático, es normal que también nos preocupe la seguridad de todos estos servicios que nos ofrece Internet. Por tanto se puede decir que toda persona preocupada por estar al día en el mundo de la informática, que se preocupa por aprender y reciclarse, descubriendo los agujeros de seguridad de los sistemas, es un hacker*. Esta es la filosofía del verdadero hacker.

[SOLO LOS USUARIOS REGISTRADOS PUEDEN VER LOS ENLACES. ]

No importa lo que podemos conseguir al encontrar un fallo de seguridad en alguna aplicación o bien algún agujero que pueda afectar millones de servicio, en ese caso lo más importante es el hecho de haber logrado identificar un fallo y ayudar a mitigar ese problema. El gran reto del profesional de seguridad informática está en el descubrimiento de la vulnerabilidad. Lo más importante es trabajar para que se pueda tener una red fiable y segura donde todas las personas confíen en ella y cada día sea más utilizada y difundida. Imaginemos que las personas no confían en Internet, entonces esta red no se expandiría. Con este propósito nace este proyecto, se basa en conocer las metodologías aplicadas en la práctica del Hacking ético y utilización de herramientas de seguridad para encontrar vulnerabilidades y cómo podemos evitarlas. Inicialmente explicaremos algunos conceptos teóricos, tipos de vulnerabilidades, como se detectan, metodologías que hay que seguir, herramientas principales, buenas prácticas, instalación del laboratorio y ejecución de pruebas.

En la parte de diseño del trabajo hemos instalado una red segura y los dispositivos necesarios para implementarla. Dentro de este entorno pondremos ejemplos prácticos de varias pruebas de seguridad y en especial trataremos de enseñar técnicas de como mitigar posibles fallos de vulnerabilidad. Instalaremos un servidor Web para estudio de vulnerabilidad y enseñar algunos posibles ataques que se pueden realizar. Además trataremos casos de vulnerabilidad con redes Wi-Fi* y redes locales. También hemos realizado una auditoria interna en una empresa utilizando la herramienta Nessus para detectar las vulnerabilidades existentes en la red y la hemos presentado en los informes de la propia aplicación detallando los principales conflictos de la red estudiada.

Formato: PDF

[SOLO LOS USUARIOS REGISTRADOS PUEDEN VER LOS ENLACES. ]