Sesión 3 ingenieria de sistemas lab1.pdf

xavierfull150 13 views 18 slides Sep 06, 2025
Slide 1
Slide 1 of 18
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18

About This Presentation

clases upn ingenieria de sistemas laboratorio redes 1


Slide Content

UPN, PASIÓN POR
TRANSFORMAR VIDAS
SESIÓN 3: Introducción al Fingerprinting
SEGURIDAD
INFORMÁTICA
Mg. Ing. Rolando Berrú Beltrán

LOGRO DE LA SESIÓN
Al finar la sesión, usarás herramientas incluidas en la distribución Kali Linux de forma
que puedas identificar y analizar las características de un sistema objetivo, a partir de
la revisión exhaustiva de las guías de laboratorio entregadas.

¿Qué significa
“fingerprint”?

3.1 INTRODUCCIÓN AL FINGERPRINTING

Fingerprinting
Es una técnica utilizada para identificar características específicas de un sistema, red o aplicación. Es
el proceso de recolectar información detallada que permite construir un perfil del objetivo.
El propósito es obtener información valiosa como sistemas operativos, versiones de software, servicios
activos y sus configuraciones, todo esto de manera no intrusiva.

Tipos
Tipo Descripción
Active
Fingerprinting
Envío de paquetes al objetivo y análisis de las respuestas.
•Ventajas: La información obtenida es detallada y precisa.
•Desventajas: Puede ser detectado.
Passive
Fingerprinting
Análisis de tráfico de red existente sin interacción directa con el objetivo.
•Ventajas: Difícil de detectar.
•Desventajas: Se obtiene menos información y toma más tiempo.

Herramientas comunes
Nmap
Herramienta potente
para escaneo de
puertos y detección
de sistemas
operativos.
Wireshark
Captura y análisis de
tráfico de red para
fingerprinting pasivo.
Netcat
Utilizado para la
exploración de redes
y escucha de puertos.
p0f
Herramientapasiva
para determinar
sistemasoperativos
basadosenanálisisde
tráfico.

3.2 PROCESO DE RECONOCIMIENTO

Proceso de reconocimiento
Reconocimiento activo: Interacción directa con el objetivo para obtener información detallada (escaneo de
puertos, escaneo de vulnerabilidades).
Reconocimiento pasivo: Recolectar información de fuentes públicas sin interactuar con el objetivo (OSINT, redes
sociales, WHOIS).
Esta fase es fundamental
para identificar el alcance
del objetivo, descubrir
posibles vulnerabilidades y
planificar los próximos
pasos en un test de
penetración.

Técnicas de reconocimiento activo
Ping sweep
Sirve para determinar qué
hosts están activos en una
red.
Escaneo de puertos
Permite identificar qué
servicios están abiertos y
podrían ser explotados.
Banner grabbing
Se usa para obtener
información sobre sistemas
operativos.

Técnicas de reconocimiento pasivo
Monitorización de tráfico
Permite capturar y analizar
paquetes sin interacción
directa.
Consulta DNS
Se usa para obtener
información sobre nombres
de dominio y registros DNS.
Google hacking
Involucra el uso de motores
de búsqueda para descubrir
información sensible.

Fingerprinting en un test de penetración
Contexto: Fingerprinting es una de las primeras
etapas en un test de penetración.
Rol crucial: Proporciona el mapa necesario para
planificar ataques y evaluar la seguridad de un
sistema.
Objetivo final: Fortalecer la seguridad mediante
la identificación de posibles puntos débiles.

Consideraciones éticas y legales
Legalidad: Es necesario asegurarse de tener el
permiso adecuado antes de realizar fingerprinting.
Ética: Se debe siempre realizar prácticas de
hacking ético con la intención de mejorar la
seguridad.
Responsabilidad: Finalmente, hay que informar de
manera responsable cualquier vulnerabilidad
encontrada.

VERIFICACIÓN DE APRENDIZAJE

Tareas de la semana
Descargar del aula virtual y desarrollar:
Tipo de entregable Elementos Consideraciones
Laboratorios
•Laboratorio 3.1
•Laboratorio 3.2
Se otorgará puntaje adicional en el
componente práctico al equipo que haya
concluido los Laboratorios 3.1 y 3.2 antes de
finalizar la clase.

¿Conclusiones?

SESIÓN 4: Google Hacking y Consulta DNS

¡Gracias por su atención!
Tags