Proyecto integrador. Parte 3: Fase de conclusión
Semana 8 26/10/2025
NRC-2392-Ethical Hacking y Seguridad de la Información Profesor: Libardo Gomez Diaz
Estudiante:
Nelson Arturo Caicedo Ceron
Este informe presenta la fase de conclusión del procedimiento de detección de puertas traseras realizado con Kali Linux, VirtualBox y Metasploitable2. El objetivo fue identificar servicios vulnerables que permiten la instalación o ejecución remota de backdoors (puertas traseras), documentar los CVE asociados, analizar la probabilidad de explotación y proponer una política de seguridad para mitigar los riesgos detectados. El procedimiento y la estructura del informe siguen las instrucciones del anexo entregado.
Introducción
Desarrollo
Iniciamos las maquinas virtuales en VMware
Desarrollo
Iniciamos las maquinas virtuales en VMware
Desarrollo
ejecutamos nmap -script vuln (IP
Metasploitable2) -sV en la maquina de Kali Linux
Con ifconfig encontramos la dirrecion IP de la maquina metasploitable
Desarrollo
Tabla original de la actividad de la Semana 6 y el foro de la semana 7
La detección de puertas traseras en entornos de práctica como Metasploitable2 permite comprender cómo versiones vulnerables de servicios conocidos (vsftpd, Apache, Samba, OpenSSH, entre otros) pueden permitir ejecución remota y comprometer los tres pilares de la seguridad que son la confidencialidad, integridad y disponibilidad. La combinación de inventario, parcheo rápido, hardening, segmentación de red y detección/monitoreo continuo es crítica para mitigar el riesgo. Implementar políticas organizadas y controles técnicos reduce notablemente la probabilidad de explotación y acelera la respuesta ante incidentes.
Conclusiones
Anexo: Ethical Hacking y Seguridad de la Información — ANEXO_S8_Actividad (instrucciones de la práctica). (2024). Documento entregado por el curso. EHSIIDS_A8_Anexo MITRE. (s.f.). CVE — Common Vulnerabilities and Exposures. Recuperado de https://cve.mitre.org/ NVD — National Vulnerability Database. (s.f.). Vulnerability Details and CVSS scores. Recuperado de https://nvd.nist.gov/ Center for Internet Security (CIS). (2021). CIS Controls v8.
Referencias
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Proyecto integrador. Parte 3: Fase de conclusión
nelson arturo caicedo ceron
Created on October 27, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Advent Calendar
View
Tree of Wishes
View
Witchcraft vertical Infographic
View
Halloween Horizontal Infographic
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
Explore all templates
Transcript
Proyecto integrador. Parte 3: Fase de conclusión
Semana 8 26/10/2025
NRC-2392-Ethical Hacking y Seguridad de la Información Profesor: Libardo Gomez Diaz
Estudiante: Nelson Arturo Caicedo Ceron
Este informe presenta la fase de conclusión del procedimiento de detección de puertas traseras realizado con Kali Linux, VirtualBox y Metasploitable2. El objetivo fue identificar servicios vulnerables que permiten la instalación o ejecución remota de backdoors (puertas traseras), documentar los CVE asociados, analizar la probabilidad de explotación y proponer una política de seguridad para mitigar los riesgos detectados. El procedimiento y la estructura del informe siguen las instrucciones del anexo entregado.
Introducción
Desarrollo
Iniciamos las maquinas virtuales en VMware
Desarrollo
Iniciamos las maquinas virtuales en VMware
Desarrollo
ejecutamos nmap -script vuln (IP Metasploitable2) -sV en la maquina de Kali Linux
Con ifconfig encontramos la dirrecion IP de la maquina metasploitable
Desarrollo
Tabla original de la actividad de la Semana 6 y el foro de la semana 7
La detección de puertas traseras en entornos de práctica como Metasploitable2 permite comprender cómo versiones vulnerables de servicios conocidos (vsftpd, Apache, Samba, OpenSSH, entre otros) pueden permitir ejecución remota y comprometer los tres pilares de la seguridad que son la confidencialidad, integridad y disponibilidad. La combinación de inventario, parcheo rápido, hardening, segmentación de red y detección/monitoreo continuo es crítica para mitigar el riesgo. Implementar políticas organizadas y controles técnicos reduce notablemente la probabilidad de explotación y acelera la respuesta ante incidentes.
Conclusiones
Anexo: Ethical Hacking y Seguridad de la Información — ANEXO_S8_Actividad (instrucciones de la práctica). (2024). Documento entregado por el curso. EHSIIDS_A8_Anexo MITRE. (s.f.). CVE — Common Vulnerabilities and Exposures. Recuperado de https://cve.mitre.org/ NVD — National Vulnerability Database. (s.f.). Vulnerability Details and CVSS scores. Recuperado de https://nvd.nist.gov/ Center for Internet Security (CIS). (2021). CIS Controls v8.
Referencias
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!
Got an idea?
Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!
¡QUIZ!