Mostrar el registro sencillo del ítem
Construcción de escenarios para la simulación de ataques a la vulnerabilidad y fallas de seguridad en una red de área local
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Tellez Garzon, Johan | |
dc.contributor.author | Lopez Vecino, Santiago de la Cruz | |
dc.contributor.other | Serna Velez, Jorge Andres | |
dc.contributor.other | Rivera Betancur, Lisbeth Haydee | |
dc.coverage.spatial | Bucaramanga | es_ES |
dc.date.accessioned | 2022-12-06T21:56:41Z | |
dc.date.available | 2022-12-06T21:56:41Z | |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/11024 | |
dc.description.abstract | El presente proyecto de grado consiste en el diseño de una metodología de aprendizaje, para una red de área local (LAN) en un ambiente controlado. En donde al cabo de las pruebas de penetración de Hacking ético, se determina la creación de modelos prácticos, los cuales serán empleados para establecer herramientas de apoyo abordando el tema de ciberseguridad. Estos modelos aportan al reconocimiento de las vulnerabilidades que se pueden encontrar en una red y las repercusiones que estas brechas de seguridad pueden ocasionar. El método descrito tiene en cuenta las fases de Hacking ético, donde se investiga el marco referencial, cuyo es empleado para brindar soporte a cada una de las partes de este proyecto. Teniendo en cuenta el designio de maquina virtuales, donde posteriormente se implementan los escenarios de simulación. Para concluir, se esquematizan cada una de las fases de Hacking ético en modelos prácticos los cuales sean prácticos para el desarrollo de los mismos. | es_ES |
dc.description.sponsorship | N/A | es_ES |
dc.description.tableofcontents | RESUMEN EJECUTIVO .................................................................................................... 11 INTRODUCCIÓN ................................................................................................................ 12 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN .......................................... 13 1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................... 13 1.2 JUSTIFICACIÓN ..................................................................................................... 14 1.3 OBJETIVOS ............................................................................................................ 14 1.3.1 OBJETIVO GENERAL ......................................................................................... 14 1.3.2 OBJETIVOS ESPECÍFICOS ................................................................................ 14 1.4 ESTADO DEL ARTE ............................................................................................... 15 2. MARCO REFERENCIAL ......................................................................................... 17 2.1 MARCO TEÓRICO .................................................................................................. 17 2.1.1 INFORMÁTICA ......................................................................................................... 17 2.1.2 SEGURIDAD INFORMÁTICA ...................................................................................... 18 2.1.3 SEGURIDAD EN REDES ........................................................................................... 18 2.1.4 HACKING ÉTICO ..................................................................................................... 19 2.1.5 TIPOS DE PRUEBAS DE PENETRACIÓN DE HACKING ÉTICO ...................................... 19 2.1.6 PRUEBA DE CAJA NEGRA (BLACK BOX) .................................................................. 20 2.1.1 PRUEBA DE CAJA BLANCA (WHITE BOX) ................................................................. 20 2.1.2 PRUEBA DE CAJA GRIS (GREY BOX) ....................................................................... 21 2.1.3 RECOPILACIÓN DE INFORMACIÓN PASIVA ................................................................ 22 2.1.4 RECOPILACIÓN DE INFORMACIÓN ACTIVA ................................................................ 22 2.2 MARCO CONCEPTUAL ......................................................................................... 22 2.3 MARCO LEGAL ...................................................................................................... 24 3. DISEÑO DE LA INVESTIGACION .......................................................................... 26 4. DESARROLLO DEL TRABAJO DE GRADO ......................................................... 27 4.1 REVISIÓN BIBLIOGRÁFICA .......................................................................................... 27 4.2 PREPARACIÓN DEL AMBIENTE ................................................................................... 27 4.2.1 INSTALACIÓN PARA EL AMBIENTE ............................................................................ 28 4.2.2 CONFIGURACIÓN METASPLOITABLE2 - KALI LINUX ................................................... 31 4.2.3 CREDENCIALES LOGIN KALI - METASPLOITABLE2 .................................................... 33 4.2.5 CONFIGURACIÓN BURPSUITE .................................................................................. 36 4.3 HERRAMIENTAS PARA LA RECOPILACIÓN DE INFORMACIÓN PASIVA – ACTIVA ............. 40 4.3.1 RECOPILACIÓN DE INFORMACIÓN MÉTODO PASIVO .................................................. 40 4.3.2 RECOPILACIÓN DE INFORMACIÓN MÉTODO ACTIVO .................................................. 43 4.4 ESCANEO DE VULNERABILIDADES .............................................................................. 48 4.4.1 ESCANEO DE VULNERABILIDADES EN UN SERVIDOR UTILIZANDO NESSUS .................. 49 4.5 EXPLOTACIÓN DE RED OBJETIVO .............................................................................. 54 4.5.1 EXPLOTACIÓN VULNERABILIDAD A NIVEL DE APLICACIÓN WEB .................................. 54 4.5.2 ATAQUE VULNERABILIDAD A NIVEL SERVIDOR .......................................................... 63 5. RESULTADOS ........................................................................................................ 69 6. CONCLUSIONES .................................................................................................... 71 7. RECOMENDACIONES ........................................................................................... 72 8. REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 73 9. APENDICES ............................................................................................................ 76 10. ANEXOS .................................................................................................................. 77 | es_ES |
dc.language.iso | es | es_ES |
dc.title | Construcción de escenarios para la simulación de ataques a la vulnerabilidad y fallas de seguridad en una red de área local | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC | es_ES |
dc.date.emitido | 2022-12-05 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | desarrollo_tecnológico | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnólogo en gestión de sistemas de telecomunicaciones | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2022-11-29 | |
dc.description.programaacademico | Tecnología en gestión de sistemas de telecomunicaciones | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación