DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/19991
Título : Hackeo ético utilizando mejores prácticas mediante la metodología osstmm v3: caso de estudio. “Empresa Fonet Cia. Ltda.”
Autor : Navarrete Méndez, Brandon Xavier
Director(es): Loja Mora, Nancy Magaly
Palabras clave : SEGURIDAD INFORMATICA;HACKEO ETICO;SCRIPTS;KALI LINUX
Fecha de publicación : 2022
Editorial : Machala: Universidad Tëcnica de Machala
Citación : Navarrete Méndez Brandon Xavier (2022), Hackeo ético utilizando mejores prácticas mediante la metodología osstmm v3: caso de estudio. “Empresa Fonet Cia. Ltda.”, [Trabajo de Titulación] UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.
Descripción : En los últimos años se ha podido evidenciar cómo los avances tecnológicos nos han traído grandes mejoras en la vida cotidiana, esto conllevando a que las empresas o instituciones se mantengan en constantes actualizaciones informáticas. Por ello en el presente proyecto se ha tomado como un factor importante la seguridad de la información, generando así una investigación sobre los riesgos y vulnerabilidades que se pueden efectuar dentro de la infraestructura de una empresa, para así evitar ataques informáticos de delincuentes denominados crackers o piratas informáticos. La empresa INTERNET POR FIBRA ÓPTICA FONET CIA LTDA contaba con la necesidad de realizar un escaneo de sus vulnerabilidades sobre su red interna, para ello se propuso la aplicación de un hackeo ético para detectar dichas vulnerabilidades informáticas y así mismo poder corregirlas para evitar futuros ataques que puedan perjudicar su integridad como institución privada. La empresa presta servicios de Internet por Fibra Óptica a cientos de abonados, si la empresa sufre ataques informáticos la integridad de sus abonados también puede verse afectada, ya que una empresa de ISP tiene enlaces directos con sus clientes, observando la gravedad que puede tener un efecto como este, es donde la institución abre sus puertas para poner en práctica dicho proyecto y a su vez evitar este tipo de casos y así poder preservar no solo su integridad. Esta investigación consta de cuatro capítulos, en donde el primer capítulo presenta la fundamentación teórica que describe todos los aspectos sobre seguridad informática y la metodología a usar, también cuenta con otro tipo de fundamentación relacionada a la seguridad informática. En el segundo capítulo se realiza el desarrollo del prototipo y su definición al igual se indica que metodología de aplicación se hará uso para el desarrollo de la investigación, la metodología selecta es la OSSTMM en su versión 3, esta metodología es una de las más completas para auditorías de seguridad informática, cuenta con un sistema evaluación de riesgos denominado RAVs, La metodología OSSTMM cuenta con cuatro canales de los cuales se escogieron dos, el canal inalámbrico y el canal de telecomunicaciones, esta metodología indica que se debe verificar, comprobar y contabilizar cada canal según con el objetivo que se ha planteado.
Resumen : In recent years it has been possible to show how technological advances have brought us great improvements in daily life, this leading to companies or institutions being kept in constant informatics updates. For this reason, in this project, information security has been taken as an important factor, thus generating an investigation of the risks and vulnerabilities that can be carried out within the infrastructure of a company, in order to avoid computer attacks by criminals called crackers or computer pirates. The company INTERNET BY FIBER OPTIC FONET CIA LTDA has the need to perform a scan of its vulnerabilities on its internal network, for this purpose the application of an ethical hack was proposed to detect said computer vulnerabilities and to be able to correct them to avoid future attacks that may prejudice its integrity as a private institution. he company provides Fiber Optic Internet services to hundreds of subscribers. If the company suffers computer attacks, the integrity of its subscribers may also be affected, since an ISP company has direct links with its clients, noting the seriousness that an attack can have. effect like this, is where the institution opens its doors to put this project into practice and in turn avoid this type of case and thus be able to preserve not only its integrity. This investigation consists of four chapters, where the first chapter presents the theoretical foundation that describes all aspects of computer security and the methodology to be used, it also has another type of foundation related to computer security. In the second chapter, the development of the prototype and its definition is carried out, as well as the application methodology that will be used for the development of the research, the selected methodology is the OSSTMM in its version 3, this methodology is one of the most complete for computer security audits, it has a risk assessment system designated RAVs, The OSSTMM methodology has four channels of which two were chosen, the wireless channel and the telecommunications channel, this methodology indicates that each channel must be verified, purchased and accounted for according to the objective that has been set.
URI : http://repositorio.utmachala.edu.ec/handle/48000/19991
Aparece en las colecciones: Trabajo de Titulación Tecnología de la Información

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Navarrete Méndez, Brandon Xavier - TTFIC-2022-TIN-DE00002.pdfTRABAJO DE TITULACIÓN4,39 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons