Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/18770
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Cárdenas Villavicencio, Oscar Efrén | - |
dc.contributor.author | Solano Rivas, Yordan Vinicio | - |
dc.date.accessioned | 2022-03-18T12:24:38Z | - |
dc.date.available | 2022-03-18T12:24:38Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | Solano Rivas, Yordan Vinicio. (2022) Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador. | es_ES |
dc.identifier.other | TTFIC-2022-IS-DE00024 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/18770 | - |
dc.description | La Seguridad en redes distribuidas de computadores se trata de una disciplina transversal, muchas veces con problemas en varias etapas como el desarrollo, diseño mantenimientos e implementación de las tecnologías antes mencionadas, el objetivo de la seguridad es proteger los recursos en los sistemas de una organización o empresa por ello las únicas personas que pueden tener acceso a la información son aquellas autorizadas. Las empresas están obligadas a implementar medidas de seguridad para proteger la privacidad y confidencialidad de la información que poseen o procesan y una de las actividades más comunes que usan las empresas es el pentesting o pruebas de penetración hacia su red. Estas pruebas de penetración implican exponer uno o varios equipos de una red a un ataque informático, y detectar vulnerabilidades para desarrollar medidas que permitan prevenir estos ataques externos. Es importante observar el entorno en el que opera la empresa, como las herramientas que utiliza o la forma en que trabajan sus empleados, siendo el factor humano una de las principales razones por las que el malware se infiltra en el sistema. Generalmente se pueden encontrar muchas vulnerabilidades en los recursos críticos de una organización, si bien la realización de pruebas de penetración requiere experiencia y conocimiento, este no es solo para grandes organizaciones con un conjunto de servidores que brindan diferentes servicios y segmentos de red que cubren cantidades de equipos computacionales, estas pruebas se pueden realizar en un equipo independiente e incluso a un equipo personal; por supuesto, no serán tan precisas como las de forma profesional, aun así, son suficientes para lo que se requiere. Las vulnerabilidades más obvias se pueden encontrar facilitando la implementación de controles y precauciones de seguridad para evitar la intrusión y el comportamiento no deseado del producto o servicio que se evalúa. A causa de esto se implementó una red empresarial de forma virtualizada y controlada, y poner a prueba varios aspectos en su seguridad y presentar los problemas que existen generalmente en la vida real contra ataques que comúnmente son provenientes de ciber atacantes o hackers. Una vez listo el entorno para ser utilizado se continuó con el desarrollo de las pruebas de penetración la red desde el sistema operativo Parrot Security que viene acompañado de su suite de herramientas para auditorias y pentesting de varios tipos de entornos, y con ayuda de una investigación sobre ataques más utilizados por atacantes o pentester se logró llevar a cabo una correcta ejecución de las pruebas, tomando en cuenta su fundamentación y forma de aplicación según la necesidad de uso ante un ataque o pentesting. El estándar de ejecución de pruebas de penetración. PTES, está constituido de siete fases, que inicia desde unas preguntas previas que definieron al alcance del trabajo de testeo hasta la elaboración de un informe, además se añadió una fase final que costa de correcciones o medidas de seguridad hacia las vulnerabilidades que se encontraron durante el desarrollo de las pruebas. El plan de evaluación se creó con la finalidad de poder visualizar los resultados de las pruebas de penetración al entorno empresarial con configuraciones por defecto y que los atacantes usan para explotar las vulnerabilidades que encuentran y obtener lo que buscan y por otro lado se visualizan los resultados que se obtienen luego de aplicar las correcciones o configuraciones que se podrían realizar para estar protegidos ante un eventual ataque por parte de algún cibercriminal y que las grandes comunidades de profesionales en el área de la seguridad informática recomiendan. Gracias a estos resultados se logró determinar las conclusiones y recomendaciones del trabajo, los cuáles serán de mucha ayuda para futuras investigaciones acerca de temas relacionados al ámbito de seguridad informática en redes empresariales haciendo uso del hacking ético. | es_ES |
dc.description.abstract | Security in distributed computer networks is a transversal discipline, often with problems in various stages such as development, design, maintenance and implementation of the aforementioned technologies. The goal of security is to protect the resources in the systems of an organization or company. In addition, the only people who can have access to the information are those authorized to do so. Companies are required to implement security measures to protect the privacy and confidentiality of the information they hold and process. One of the most common activities used by companies is pentesting or penetration testing of their network. These penetration tests involve exposing one or more computers on a network to a computer attack, and detecting vulnerabilities to develop measures to prevent these external attacks. It is important to look at the environment in which the company operates, such as the tools it uses or the way its employees work, since the human factor is one of the main reasons malwares infiltrates the system. Many vulnerabilities can generally be found in an organization's critical resources, while performing penetration testing requires experience and knowledge, it is not just for large organizations with a set of servers providing different services and network segments covering large amounts of data. of computer equipment, these tests can be performed on an independent computer and even on a personal computer; Of course, they won't be as accurate as professional ones, but they're still good enough, for whats's required. The most obvious vulnerabilities can be found by making it easy to implement security controls and precautions to prevent intrusion and unwanted behavior of the product or service under test. Because of this, a corporate network was implemented in a virtualized and controlled way, and to test various aspects of its security and present the problems that generally exist in real life against attacks that commonly come from cyber attackers or hackers. Once the environment was ready to be used, the development of the network penetration tests continued from the Parrot Security operating system, which is accompanied by its suite of tools for auditing and pentesting of various types of environments, and with the help of an investigation on attacks most used by attackers or pentesters will be, perfected to carry out a correct execution of the tests, taking into account their foundation and form of application according to the need for use in the face of an attack or pentesting. The Penetration Test Execution Standard. PTES, is made up of seven phases, which start from some preliminary questions that defined the scope of the testing work until the preparation of a report, in addition, a final phase was added that costs corrections or measures of security towards the vulnerabilities that were found during the development of the tests. The evaluation plan was created with the purpose of being able to visualize the results of the penetration tests to the business environment with default configurations and that the attackers use to exploit the vulnerabilities they find and obtain what they are looking for and on the other hand the results are visualized that are obtained after applying the corrections or configurations that could be made to be protected against an eventual attack by a cybercriminal and that the large communities of professionals in the area of computer security recommend. Thanks to these results, it was possible to determine the conclusions and recommendations of the work, which will be very helpful for future research on issues related to the field of computer security in business networks using ethical hacking. | es_ES |
dc.format.extent | 62 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Machala: Universidad Tëcnica de Machala | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | ENTORNO EMPRESARIAL | es_ES |
dc.subject | CIBERATAQUE | es_ES |
dc.subject | PENTESTING | es_ES |
dc.subject | HACKING ETICO | es_ES |
dc.subject | VULNERABILIDAD | es_ES |
dc.subject | SEGURIDAD | es_ES |
dc.title | Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking | es_ES |
dc.type | bachelorThesis | es_ES |
dc.email | ysolano1@utmachala.edu.ec | es_ES |
dc.cedula | 0705710820 | es_ES |
dc.utmachtitulacion.titulacion | Propuestas tecnológicas | es_ES |
dc.utmachbibliotecario.bibliotecario | Peralta Mercy | es_ES |
dc.utmachproceso.proceso | PT-041021 (2021-2) | es_ES |
Aparece en las colecciones: | Trabajo de Titulación Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TTFIC-2022-IS-DE00024.pdf | TRABAJO DE TITULACION | 3,31 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons