Want to create interactive content? It’s easy in Genially!

Get started free

Proyecto integrador. Parte 3: Fase de conclusión

nelson arturo caicedo ceron

Created on October 27, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Connectors Infographic

Essential Infographic

Practical Infographic

Akihabara Infographic

Vision Board

The Power of Roadmap

Artificial Intelligence in Corporate Environments

Transcript

Proyecto integrador. Parte 3: Fase de conclusión

Semana 8 26/10/2025

NRC-2392-Ethical Hacking y Seguridad de la Información Profesor: Libardo Gomez Diaz

Estudiante: Nelson Arturo Caicedo Ceron

Este informe presenta la fase de conclusión del procedimiento de detección de puertas traseras realizado con Kali Linux, VirtualBox y Metasploitable2. El objetivo fue identificar servicios vulnerables que permiten la instalación o ejecución remota de backdoors (puertas traseras), documentar los CVE asociados, analizar la probabilidad de explotación y proponer una política de seguridad para mitigar los riesgos detectados. El procedimiento y la estructura del informe siguen las instrucciones del anexo entregado.

Introducción

Desarrollo

Iniciamos las maquinas virtuales en VMware

Desarrollo

Iniciamos las maquinas virtuales en VMware

Desarrollo

ejecutamos nmap -script vuln (IP Metasploitable2) -sV en la maquina de Kali Linux

Con ifconfig encontramos la dirrecion IP de la maquina metasploitable

Desarrollo

Tabla original de la actividad de la Semana 6 y el foro de la semana 7

La detección de puertas traseras en entornos de práctica como Metasploitable2 permite comprender cómo versiones vulnerables de servicios conocidos (vsftpd, Apache, Samba, OpenSSH, entre otros) pueden permitir ejecución remota y comprometer los tres pilares de la seguridad que son la confidencialidad, integridad y disponibilidad. La combinación de inventario, parcheo rápido, hardening, segmentación de red y detección/monitoreo continuo es crítica para mitigar el riesgo. Implementar políticas organizadas y controles técnicos reduce notablemente la probabilidad de explotación y acelera la respuesta ante incidentes.

Conclusiones

Anexo: Ethical Hacking y Seguridad de la Información — ANEXO_S8_Actividad (instrucciones de la práctica). (2024). Documento entregado por el curso. EHSIIDS_A8_Anexo MITRE. (s.f.). CVE — Common Vulnerabilities and Exposures. Recuperado de https://cve.mitre.org/ NVD — National Vulnerability Database. (s.f.). Vulnerability Details and CVSS scores. Recuperado de https://nvd.nist.gov/ Center for Internet Security (CIS). (2021). CIS Controls v8.

Referencias

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!

Got an idea?

Bring it to life with an interactive window. Create a new layer with all the Genially features; include text, images, videos, tables, PDFs... Even interactive questions!

¡QUIZ!