Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/18772
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Cartuche Calva, Joffre Jeorwin | - |
dc.contributor.author | Sumba Fajardo, Lester Omar | - |
dc.date.accessioned | 2022-03-18T12:48:46Z | - |
dc.date.available | 2022-03-18T12:48:46Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | Sumba Fajardo, Lester Omar. (2022) Análisis comparativo de metodologías para pruebas de penetración mediante metodologías ethical hacking (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador. | es_ES |
dc.identifier.other | TTFIC-2022-IS-DE00026 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/18772 | - |
dc.description | Las técnicas, conceptos y metodologías asociadas al pentesting y la mayoría de los avances tecnológicos, el crecimiento explosivo de internet tiene un lado oscuro que son los hackers. La escalada natural de las amenazas ofensivas contra las medidas defensivas ha demostrado cada vez que no existen sistemas que puedan construir y que estos no sean vulnerables a ataques. Algunos estudios han explorado métodos para realizar pruebas de penetración, se nota una gran escases de estándares que sean flexibles para la realización de la misma. Cuando se habla de ethical hacking muchas de las veces nos referimos a una prueba de penetración que pueda llegar a abarcar absolutamente todo o, dicho de otra manera, no tiene un objetivo determinado o detallado, ya que todo es explotable y no tiene ninguna limitación más allá de la que se haya pactado con el o los clientes para la realización de las pruebas pertinentes. Dado el crecimiento de ciberataques, la filtración y el uso no adecuado de la información que existe en los computadores por la falta de seguridad de la red y equipos. En la actualidad los niveles de seguridad en los sistemas empresariales y/o personales se han convertido en un tema de gran relevancia ya sea por la falta de conocimiento y poca información que existe sobre aquello o también por la falta de recursos se la deja a un lado. Todo esto ha hecho que los hackers éticos se unan para crear metodologías y otros scripts novedosos, para así poder evitar o prevenir a futuro posibles ataques, sustracción y pérdida de información. Entre las funciones más relevantes que tienen los hackers éticos es solución de vulnerabilidades, concientizar a los empresarios y demás usuarios, mejorar los procesos de seguridad sobre la importancia de la implementación de un sistema de seguridad para la protección de datos sensibles. La demanda de las nuevas tecnologías y procedimientos novedosos para administrar lo que son los sistemas de seguridad y almacenamiento, promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de las vulnerabilidades de seguridad, mediante el uso de las técnicas y/o herramientas específicas. En el mundo digital en el que vivimos es de vital importancia garantizar la seguridad de la información ya que la mayoría de las organizaciones se han convertido en un blanco fácil para esto. Es por esa razón que al día de hoy existen diversas metodologías que guían a muchos de los auditores a realizar pruebas y aplicar métricas con el único fin de analizar controles y procedimientos que verifiquen la mencionada seguridad. Para esto se realizó una exploración de todas las características de las metodologías OSSTMM, OWASP, ISSAF utilizando una revisión bibliográfica, de esta manera encontrando procedimientos y estándares que guíen a la realización efectiva de pruebas de penetración, como resultado se espera que una de las metodologías propuestas cumpla con los estándares y así esta ayude con un aporte hacia los auditores y que sea más completa ya que de esta manera pueden los mismos pueden ir priorizando los niveles de riesgos de incidencias o de gravedad que tenga sobre los objetivos de la empresa a realizar las pruebas pertinentes | es_ES |
dc.description.abstract | The techniques, concepts and methodologies associated with pentesting and most of the technological advances, the explosive growth of the internet has a dark side that is hackers. The natural escalation of offensive threats against defensive measures has shown each time that there are no systems that can be built and that these are not vulnerable to attack. Some studies have explored methods to carry out penetration tests, there is a great lack of standards that are flexible for carrying out the same. When we talk about ethical hacking, many times we refer to a penetration test that can cover absolutely everything or, in other words, does not have a specific or detailed objective, since everything is exploitable and has no further limitations. beyond that which has been agreed with the client(s) for carrying out the pertinent tests. Given the growth of cyberattacks, the filtration and the inappropriate use of the information that exists in the computers due to the lack of security of the network and equipment. At present, security levels in business and/or personal systems have become a highly relevant issue, either due to lack of knowledge and little information that exists about it, or also due to lack of resources, it is left to a side. All this has made ethical hackers unite to create new methodologies and other scripts, in order to avoid or prevent future possible attacks, theft and loss of information. Among the most relevant functions that ethical hackers have is the solution of vulnerabilities, raising awareness among businessmen and other users, improving security processes about the importance of implementing a security system for the protection of sensitive data. The demand for new technologies and innovative procedures to manage what are security and storage systems, promoted the birth of penetration tests, one of the objectives of these tests is the identification of security vulnerabilities, through the use of specific techniques and/or tools. In the digital world in which we live, it is of vital importance to guarantee the security of the information since most organizations have become an easy target for this. It is for this reason that today there are various methodologies that guide many of the auditors to perform tests and apply metrics with the sole purpose of analyzing controls and procedures that verify the aforementioned security. For this, an exploration of all the characteristics of the OSSTMM, OWASP, ISSAF methodologies was carried out using a bibliographic review, in this way finding procedures and standards that guide the effective realization of penetration tests, as a result it is expected that one of the methodologies Proposals comply with the standards and thus help with a contribution to the auditors and make it more complete since in this way they can prioritize the levels of risk of incidents or severity that they have over the objectives of the company to be carried out. the relevant evidence. | es_ES |
dc.format.extent | 51 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Machala: Universidad Tëcnica de Machala | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | ETHICAL HACKING | es_ES |
dc.subject | VULNERABILIDAD | es_ES |
dc.subject | PRUEBA DE PENETRACION | es_ES |
dc.subject | METODOLOGIA PARA PENTESTING | es_ES |
dc.title | Análisis comparativo de metodologías para pruebas de penetración mediante metodologías ethical hacking | es_ES |
dc.type | bachelorThesis | es_ES |
dc.email | losumba_est@utmachala.edu.ec | es_ES |
dc.cedula | 0106290257 | es_ES |
dc.utmachtitulacion.titulacion | Propuestas tecnológicas | es_ES |
dc.utmachbibliotecario.bibliotecario | Peralta Mercy | es_ES |
dc.utmachproceso.proceso | PT-041021 (2021-2) | es_ES |
Aparece en las colecciones: | Trabajo de Titulación Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TTFIC-2022-IS-DE00026.pdf | TRABAJO DE TITULACION | 1,21 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons