0% encontró este documento útil (0 votos)
36 vistas6 páginas

Auditoria de Redes Tarea (Introduccion A La Ciberseguridad)

El documento describe varias herramientas comúnmente usadas para auditar redes, incluyendo Nmap y Wireshark para redes cableadas, y Aircrack-ng y NetStumbler para redes inalámbricas. Estas herramientas permiten descubrir hosts, servicios, puertos abiertos, y analizar el tráfico de red para evaluar la seguridad.

Cargado por

Edimyl Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas6 páginas

Auditoria de Redes Tarea (Introduccion A La Ciberseguridad)

El documento describe varias herramientas comúnmente usadas para auditar redes, incluyendo Nmap y Wireshark para redes cableadas, y Aircrack-ng y NetStumbler para redes inalámbricas. Estas herramientas permiten descubrir hosts, servicios, puertos abiertos, y analizar el tráfico de red para evaluar la seguridad.

Cargado por

Edimyl Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

Asignatura:

Introducción a la ciberseguridad
Tema:
herramientas de auditorías de redes
Participante:
Edimyl Polanco
Matricula:
2023-0833
Profesor:
Gerald Silvania
herramientas usadas para auditar redes

1.Nmap:

Nmap (Network Mapper) es una herramienta de código abierto y ampliamente utilizada para el
escaneo y mapeo de redes. Proporciona capacidades de descubrimiento de hosts y servicios,
así como detección de puertos abiertos y análisis de sistemas y redes.

Algunas de las características clave de Nmap incluyen:


 Escaneo de puertos: Nmap puede realizar un escaneo de puertos para descubrir qué
puertos están abiertos en un host objetivo. Esto permite identificar servicios que están
en ejecución y determinar la configuración de seguridad de la red.

 Detección de sistemas operativos: Nmap puede intentar identificar el sistema operativo


en ejecución en un host objetivo analizando las respuestas del sistema a determinados
paquetes de red. Esto puede ser útil para evaluar la configuración de seguridad y
determinar las vulnerabilidades específicas asociadas con un sistema operativo en
particular.

 Escaneo de redes: Nmap puede realizar escaneos de redes completas para descubrir
hosts disponibles y mapear la topología de la red. Esto permite identificar hosts activos,
rutas de red y dispositivos conectados.

Nmap es una herramienta versátil y ampliamente utilizada por profesionales de seguridad,


administradores de redes y entusiastas de la tecnología para auditar y evaluar la seguridad de
redes y sistemas. Sin embargo, es importante recordar que el uso adecuado de Nmap y
cualquier otra herramienta de auditoría de redes debe realizarse siempre dentro de los límites
legales y con el consentimiento del propietario de la red o sistema a auditar.
2.Wireshark:

es un analizador de protocolos de red y una herramienta de detección de paquetes


ampliamente utilizada. Le permite capturar y analizar el tráfico de red en tiempo real.
Wireshark está disponible para varios sistemas operativos, incluidos Windows, macOS y
Linux.

Aquí hay algunas características y funcionalidades clave de Wireshark :

 Captura de paquetes: Wireshark captura paquetes de red y proporciona información


detallada sobre cada paquete, como las direcciones de origen y destino, los protocolos
utilizados, el tamaño del paquete y la marca de tiempo.

 Análisis de protocolo: Admite una amplia gama de protocolos de red, incluidos Ethernet,
TCP/IP, HTTP, DNS, FTP y muchos otros. Wireshark puede diseccionar e interpretar
estos protocolos, lo que le permite analizar la comunicación entre los dispositivos de
red.

 Captura en vivo y análisis fuera de línea: puede capturar el tráfico de red en tiempo real
directamente desde las interfaces de red o leer los paquetes capturados de un archivo
para el análisis fuera de línea.

Wireshark es comúnmente utilizado por administradores de red, profesionales de


seguridad, desarrolladores e investigadores para solucionar problemas de red, analizar
el rendimiento de la red, depurar protocolos e investigar incidentes de seguridad.
lista de herramientas usadas para auditar redes
inalámbricas

1. Aircrack-ng

Aircrack-ng es una suite de herramientas diseñada para auditar y analizar la seguridad de


redes inalámbricas. Su principal enfoque está en la detección de vulnerabilidades y en la
recuperación de claves de cifrado utilizadas en redes Wi-Fi.

Aircrack-ng proporciona varias utilidades que son utilizadas en conjunto para llevar a cabo
distintas tareas durante una auditoría de redes inalámbricas. Aquí tienes algunas de las
herramientas más importantes incluidas en Aircrack-ng:

 Airodump-ng: Permite capturar paquetes de redes inalámbricas y recolectar información


detallada sobre las redes disponibles, como el SSID, la dirección MAC, el canal, el nivel
de señal, los clientes conectados y los paquetes transmitidos. También puede ser
utilizado para guardar estos datos en un archivo para su posterior análisis.

 Aircrack-ng: Esta herramienta se utiliza para romper claves de cifrado WEP y


WPA/WPA2 en redes Wi-Fi. Utiliza ataques de fuerza bruta o ataques basados en
diccionario para probar distintas combinaciones de claves hasta encontrar la correcta.

 Airmon-ng: Permite poner la interfaz de red inalámbrica en modo de monitorización, lo


cual es necesario para capturar paquetes y analizar redes Wi-Fi.
2. NetStumbler:

NetStumbler es una herramienta de descubrimiento de redes inalámbricas para sistemas


operativos Windows. Su principal función es escanear el entorno en busca de redes Wi-Fi y
proporcionar información detallada sobre ellas. Aunque su desarrollo se encuentra
descontinuado desde 2004 y no es compatible con versiones más recientes de Windows,
todavía se utiliza ocasionalmente en entornos antiguos.
algunas características y funcionalidades de NetStumbler:

 Descubrimiento de redes: NetStumbler escanea el área circundante en busca de redes


inalámbricas y muestra información sobre ellas, como el SSID (nombre de la red),
dirección MAC del punto de acceso, canal utilizado, nivel de señal y el tipo de seguridad
habilitado.

 Monitoreo de intensidad de señal: La herramienta muestra el nivel de señal recibido de


cada red detectada, lo que te permite determinar la intensidad de la señal en diferentes
ubicaciones dentro de tu entorno.

 Detección de puntos de acceso ocultos: Algunos puntos de acceso Wi-Fi pueden estar
configurados para no transmitir su SSID (oculto). NetStumbler puede identificar estos
puntos de acceso ocultos y mostrarlos en su lista de resultados.

Es importante tener en cuenta que NetStumbler no es compatible con sistemas operativos más
recientes, como Windows 10, debido a cambios en las políticas de seguridad y controladores
de red. Sin embargo, existen otras herramientas más modernas y activamente desarrolladas,
como inSSIDer, que ofrecen funcionalidades similares y son compatibles con las últimas
versiones de Windows.
Conclusión

En conclusión, las auditorías de redes son un proceso esencial para evaluar la seguridad,
rendimiento y eficiencia de una red informática. A través de estas auditorías, se pueden
identificar vulnerabilidades, problemas de configuración y áreas de mejora en la infraestructura
de red. Esto permite a las organizaciones fortalecer la seguridad de sus redes, optimizar su
rendimiento, administrar eficientemente sus recursos y cumplir con las regulaciones aplicables.

Al llevar a cabo auditorías de redes de manera regular, las organizaciones pueden detectar y
mitigar riesgos potenciales antes de que se conviertan en problemas graves. Además, las
auditorías también desempeñan un papel crucial en la detección temprana de actividades
maliciosas y en la respuesta rápida a incidentes de seguridad.

En última instancia, las auditorías de redes son una parte fundamental de una estrategia
integral de seguridad informática, ayudando a garantizar que las redes estén protegidas,
optimizadas y funcionando de manera eficiente para respaldar las operaciones de la
organización y proteger sus activos más valiosos.

Bibliografia

 https://nmap.org
 https://en.wikipedia.org/wiki/Wireshark
 https://www.redeszone.net/2016/03/01/llega-wireshark-2-0-2-como-una-actualizacion-
importante/
 https://www.aircrack-ng.org
 https://netstumbler.softonic.com

También podría gustarte