Seguridad Informatica Lab

Páginas: 61 (15006 palabras) Publicado: 29 de enero de 2015
Universidad de Valladolid
E.U. DE INFORMÁTICA (SEGOVIA)
INGENIERÍA TÉCNICA INFORMÁTICA DE GESTIÓN

Laboratorio de Seguridad Informática
con Kali Linux

Alumno: Fernando Gutiérrez Benito
DNI: 71106599-Y
Tutor: Juan José Álvarez Sánchez

Laboratorio de Seguridad en Kali ­ Introducción

 INTRODUCCIÓN 
Una de las inquietudes que más ha crecido entre las empresas y particulares conrespecto a la
informática se encuentra en el campo de la seguridad.
El auge de Internet ha provocado que las empresas ofrezcan en la red una gran cantidad de sus
servicios, sin embargo, esta lucrativa actividad no viene exenta de problemas y entre las mayores se
encuentra el tema de la seguridad.
El aumento del número de programas maliciosos así como delincuentes informáticos ha provocado
unasubida de la demanda de los profesionales de esta especialidad, las empresas quieren que sus
servicios en la web y sus sistemas sean seguros.
Además, la aparición de dispositivos como móviles o tablets capaces de conectarse a la red no han
hecho sino aumentar aún más la preocupación sobre este tema, debido a la gran cantidad de
información personal que se pueden llegar a guardar en estosdispositivos.
El principal objetivo de la seguridad informática es evitar que alguien externo tenga acceso a
nuestros recursos y para ello se deben preparar una serie de medidas que protejan nuestros equipos
de accesos y escuchas no permitidos.
Una de las formas más prácticas, y probablemente la más eficiente, de comprobar el nivel de
seguridad de nuestras aplicaciones, equipos, redes, etc. es eluso de la llamada seguridad ofensiva
o aggressive security en inglés.
La estrategia de esta forma de seguridad consiste en lo que vulgarmente se conoce como “atacarnos
a nosotros mismos”, es decir, pondremos a prueba nuestros sistemas atacándolos como si fuéramos
hackers(1), buscando puntos débiles y vulnerabilidades que podamos explotar.
Una vez conseguido “hackearnos” y encontrado nuestrasdeficiencias de seguridad, podemos buscar
la manera de blindarnos contra esos ataques.
Por ejemplo, si hemos construido una página web con acceso a una base de datos MySql nos
interesará protegerla en lo posible protegerla contra ataques de SQL-injections. Para ello
intentaremos efectuar ataques de este tipo, ver cómo estas acciones consiguen éxito, cuánta
resistencia se opondría contra estosataques y de qué forma debiéramos cambiar la página o la base
de datos para dificultar todo lo posible la entrada del intruso.
“El 99% de los problemas informáticos se encuentran entre la silla y el teclado”

Esta frase define muy bien cual es el eslabón más débil en la seguridad de un sistema, y no es otro
que el propio usuario. Después de todo, de poco sirve tener una clave muy segura si sedeja
apuntada en un papel junto al equipo, por ejemplo.
Concienciar al usuario de usar los protocolos de seguridad mínimos (como el uso de contraseñas
fuertes) es fundamental a la hora de crear un sistema seguro.

(1) Pese a que es común que se llamen hackers a todos los “piratas” informáticos malintencionados, en la comunidad y medios especializados se hacen varias distinciones, siendo los hackers aquellos quienes buscan las vulnerabilidades en
pos de probarse a así mismos y mejorar la seguridad de los sistemas (como lo vamos a intentar nosotros) y los crackers
aquellos que intentan aprovecharse de las vulnerabilidades para beneficio propio. 

3

Laboratorio de Seguridad en Kali ­ Introducción

Sobre Kali
“The quieter you become, the more you able to hear”
“Cuanto massilencioso seas, más serás capaz de escuchar”

Kali es una distribución Linux diseñada para la seguridad informática. Como la mayoría de
distribuciones Linux es de código abierto y gratuita así como la mayoría de sus herramientas.
Este sistema operativo contiene una gran colección de herramientas dedicadas a la auditoría
informática entre las que se encuentran las populares nmap, metasploit,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lab de informatica
  • Seguridad En El Lab
  • Lab De Seguridad
  • Seguridad En El Lab
  • Seguridad En Los Lab
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS