SlideShare ist ein Scribd-Unternehmen logo
1 von 4
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Carrera

Plan de
estudios

Ing. Informática

2010

Practica No.
7

Laboratorio
de:
L5

Clave de
la
materia

Nombre de la
materia

TWM1301

Auditoría en
Seguridad
Informática

Semestre

Gpo

Periodo

7

A

Ag-Dic/2013

Nombre de la práctica
Ejecución de Análisis de Redes con Nmap

Duración
(Hora)
4 Hrs.

1.- Enunciado
Instalación y ejecución de NMAP en Linux.
2.- Introducción
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar
la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red
informática.
Entre sus principales características se encuentran:
• Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando
aquellas que responden ping.
• Identifica puertos abiertos en una computadora objetivo.
• Determina qué servicios está ejecutando la misma.
• Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es
también conocida como fingerprinting).
• Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

3.- Objetivo (Competencia)
Instalar y realizar al menos 2 escaneos con el programa NMAP; así como identificar los tipos de
estados en los que identifica a los puertos detectados.
4.- Fundamento
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio

5.- Descripción (Procedimiento)
A)
Equipo necesario
•
•
•
•

Computadora de escritorio con Sistema
Oeprativo Linux y libre office.
Archivo Instalador de Nmap o conexión a
Internet
Navegador Mozilla Firefox, IE o Google
Chrome.
Proyector.

Material de apoyo
•
•
•

Apuntes de la materia correspondientes a la
Unidad 3.
Manual de Instalación de NMAP.
Reporte de práctica de laboratorio.
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
B) Desarrollo de la práctica
1. Instala el archivo de NMAP desde el archivo RPM (www.nmap.org) o desde el gestor de
software de la distribución que manejes.
2. Para realizar el primer escaneo tendrás que ejecutar la terminal y logearte como Super
Usuario.
3. Para iniciar un escaneo podemos hacerlo de dos formas: la primera conociendo la dirección
IP de la máquina objetivo o escribiendo la dirección web objetivo.
4. La instrucción completa sería:
nmap 128.23.12.5 ó

nmap www.objetivo.com

5. Recuerda que NMAP tiene 6 manera diferentes de clasificar a los puertos, como: Open,
Closed, Filtered, Unfiltered, Open/Filtered y Closed/Filtered.
6. Realiza el escaneo y captura la pantalla del resultado del escaneo que obtuviste, investiga cual
puede ser la funcionalidad de los puertos que NMAP encontró en estatus Open en la pc
objetivo que empleaste y anexa esa información en el apartado de Anexos.
7. Nmap puede ser empleado también para detectar la versión del host remoto que se está
escaneando, lo cual es conocido con el nombre de fingerprinting; para ello el comando sería:
namp -sV 128.23.12.5

ó nmap -sV www.objetivo.com

8. El resultado es una tabla que contiene una columna adicional llamada Versión que despliega
la versión específica del servicio que está siendo identificado en cada puerto; esto es muy
importante en el momento de comenzar a investigar vulnerabilidades.
9. Guarda esta segunda pantalla como evidencia.
10. Coloca las imágnes de los dos escaneos en el apartado de Resultados y conlusiones de este
reporte de practica.
6.-Resultados y conclusiones
7.- Anexos
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
8.-Referencias

Fecha de realización: _____________________________
Formuló

I.S.C. Meztli Valeriano Orozco
Maestro

Realizó

___________________________________
Nombre del alumno y firma

Num. Control: _______________________

Weitere ähnliche Inhalte

Was ist angesagt?

Interesante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningInteresante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningxavazquez
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimientoJesus Vilchez
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregableKarmen Arrazola
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 

Was ist angesagt? (17)

Interesante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningInteresante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanning
 
Practica 1 AESI
Practica 1 AESIPractica 1 AESI
Practica 1 AESI
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
 
Zenmap
ZenmapZenmap
Zenmap
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 
Nikto
Nikto Nikto
Nikto
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Axencenetools
AxencenetoolsAxencenetools
Axencenetools
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Puertos y protocolos con NMAP
Puertos y protocolos con NMAPPuertos y protocolos con NMAP
Puertos y protocolos con NMAP
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 

Andere mochten auch

Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusMeztli Valeriano Orozco
 
Consideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacionConsideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacionMeztli Valeriano Orozco
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaMeztli Valeriano Orozco
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con BastilleMeztli Valeriano Orozco
 

Andere mochten auch (20)

Practica 2 MBSA Auditoria
Practica 2 MBSA AuditoriaPractica 2 MBSA Auditoria
Practica 2 MBSA Auditoria
 
Prac6
Prac6Prac6
Prac6
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
3.1 Sistemas Operativos
3.1 Sistemas Operativos3.1 Sistemas Operativos
3.1 Sistemas Operativos
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 8 Wireshark
Practica 8 WiresharkPractica 8 Wireshark
Practica 8 Wireshark
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Configuracion de bastille
Configuracion de bastilleConfiguracion de bastille
Configuracion de bastille
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
Consideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacionConsideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacion
 
Formatos auditoria
Formatos auditoriaFormatos auditoria
Formatos auditoria
 
2.6 Seguimiento
2.6 Seguimiento2.6 Seguimiento
2.6 Seguimiento
 
3.6 analisis de bitacoras
3.6 analisis de bitacoras3.6 analisis de bitacoras
3.6 analisis de bitacoras
 
Practica No. 3 Bastille
Practica No. 3 BastillePractica No. 3 Bastille
Practica No. 3 Bastille
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una Auditoria
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
Sesion9
Sesion9Sesion9
Sesion9
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 

Ähnlich wie Practica7

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webTensor
 
Resumen
ResumenResumen
ResumenTensor
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebTensor
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 

Ähnlich wie Practica7 (20)

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 
Resumen
ResumenResumen
Resumen
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Alumno
AlumnoAlumno
Alumno
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 

Mehr von Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 
Sesion15
Sesion15Sesion15
Sesion15
 

Kürzlich hochgeladen

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Kürzlich hochgeladen (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Practica7

  • 1. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio Carrera Plan de estudios Ing. Informática 2010 Practica No. 7 Laboratorio de: L5 Clave de la materia Nombre de la materia TWM1301 Auditoría en Seguridad Informática Semestre Gpo Periodo 7 A Ag-Dic/2013 Nombre de la práctica Ejecución de Análisis de Redes con Nmap Duración (Hora) 4 Hrs. 1.- Enunciado Instalación y ejecución de NMAP en Linux. 2.- Introducción Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Entre sus principales características se encuentran: • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. • Identifica puertos abiertos en una computadora objetivo. • Determina qué servicios está ejecutando la misma. • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting). • Obtiene algunas características del hardware de red de la máquina objeto de la prueba. 3.- Objetivo (Competencia) Instalar y realizar al menos 2 escaneos con el programa NMAP; así como identificar los tipos de estados en los que identifica a los puertos detectados. 4.- Fundamento
  • 2. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 5.- Descripción (Procedimiento) A) Equipo necesario • • • • Computadora de escritorio con Sistema Oeprativo Linux y libre office. Archivo Instalador de Nmap o conexión a Internet Navegador Mozilla Firefox, IE o Google Chrome. Proyector. Material de apoyo • • • Apuntes de la materia correspondientes a la Unidad 3. Manual de Instalación de NMAP. Reporte de práctica de laboratorio.
  • 3. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio B) Desarrollo de la práctica 1. Instala el archivo de NMAP desde el archivo RPM (www.nmap.org) o desde el gestor de software de la distribución que manejes. 2. Para realizar el primer escaneo tendrás que ejecutar la terminal y logearte como Super Usuario. 3. Para iniciar un escaneo podemos hacerlo de dos formas: la primera conociendo la dirección IP de la máquina objetivo o escribiendo la dirección web objetivo. 4. La instrucción completa sería: nmap 128.23.12.5 ó nmap www.objetivo.com 5. Recuerda que NMAP tiene 6 manera diferentes de clasificar a los puertos, como: Open, Closed, Filtered, Unfiltered, Open/Filtered y Closed/Filtered. 6. Realiza el escaneo y captura la pantalla del resultado del escaneo que obtuviste, investiga cual puede ser la funcionalidad de los puertos que NMAP encontró en estatus Open en la pc objetivo que empleaste y anexa esa información en el apartado de Anexos. 7. Nmap puede ser empleado también para detectar la versión del host remoto que se está escaneando, lo cual es conocido con el nombre de fingerprinting; para ello el comando sería: namp -sV 128.23.12.5 ó nmap -sV www.objetivo.com 8. El resultado es una tabla que contiene una columna adicional llamada Versión que despliega la versión específica del servicio que está siendo identificado en cada puerto; esto es muy importante en el momento de comenzar a investigar vulnerabilidades. 9. Guarda esta segunda pantalla como evidencia. 10. Coloca las imágnes de los dos escaneos en el apartado de Resultados y conlusiones de este reporte de practica. 6.-Resultados y conclusiones 7.- Anexos
  • 4. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 8.-Referencias Fecha de realización: _____________________________ Formuló I.S.C. Meztli Valeriano Orozco Maestro Realizó ___________________________________ Nombre del alumno y firma Num. Control: _______________________