Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorTellez Garzon, Johan
dc.contributor.authorLopez Vecino, Santiago de la Cruz
dc.contributor.otherSerna Velez, Jorge Andres
dc.contributor.otherRivera Betancur, Lisbeth Haydee
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2022-12-06T21:56:41Z
dc.date.available2022-12-06T21:56:41Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/11024
dc.description.abstractEl presente proyecto de grado consiste en el diseño de una metodología de aprendizaje, para una red de área local (LAN) en un ambiente controlado. En donde al cabo de las pruebas de penetración de Hacking ético, se determina la creación de modelos prácticos, los cuales serán empleados para establecer herramientas de apoyo abordando el tema de ciberseguridad. Estos modelos aportan al reconocimiento de las vulnerabilidades que se pueden encontrar en una red y las repercusiones que estas brechas de seguridad pueden ocasionar. El método descrito tiene en cuenta las fases de Hacking ético, donde se investiga el marco referencial, cuyo es empleado para brindar soporte a cada una de las partes de este proyecto. Teniendo en cuenta el designio de maquina virtuales, donde posteriormente se implementan los escenarios de simulación. Para concluir, se esquematizan cada una de las fases de Hacking ético en modelos prácticos los cuales sean prácticos para el desarrollo de los mismos.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO .................................................................................................... 11 INTRODUCCIÓN ................................................................................................................ 12 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN .......................................... 13 1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................... 13 1.2 JUSTIFICACIÓN ..................................................................................................... 14 1.3 OBJETIVOS ............................................................................................................ 14 1.3.1 OBJETIVO GENERAL ......................................................................................... 14 1.3.2 OBJETIVOS ESPECÍFICOS ................................................................................ 14 1.4 ESTADO DEL ARTE ............................................................................................... 15 2. MARCO REFERENCIAL ......................................................................................... 17 2.1 MARCO TEÓRICO .................................................................................................. 17 2.1.1 INFORMÁTICA ......................................................................................................... 17 2.1.2 SEGURIDAD INFORMÁTICA ...................................................................................... 18 2.1.3 SEGURIDAD EN REDES ........................................................................................... 18 2.1.4 HACKING ÉTICO ..................................................................................................... 19 2.1.5 TIPOS DE PRUEBAS DE PENETRACIÓN DE HACKING ÉTICO ...................................... 19 2.1.6 PRUEBA DE CAJA NEGRA (BLACK BOX) .................................................................. 20 2.1.1 PRUEBA DE CAJA BLANCA (WHITE BOX) ................................................................. 20 2.1.2 PRUEBA DE CAJA GRIS (GREY BOX) ....................................................................... 21 2.1.3 RECOPILACIÓN DE INFORMACIÓN PASIVA ................................................................ 22 2.1.4 RECOPILACIÓN DE INFORMACIÓN ACTIVA ................................................................ 22 2.2 MARCO CONCEPTUAL ......................................................................................... 22 2.3 MARCO LEGAL ...................................................................................................... 24 3. DISEÑO DE LA INVESTIGACION .......................................................................... 26 4. DESARROLLO DEL TRABAJO DE GRADO ......................................................... 27 4.1 REVISIÓN BIBLIOGRÁFICA .......................................................................................... 27 4.2 PREPARACIÓN DEL AMBIENTE ................................................................................... 27 4.2.1 INSTALACIÓN PARA EL AMBIENTE ............................................................................ 28 4.2.2 CONFIGURACIÓN METASPLOITABLE2 - KALI LINUX ................................................... 31 4.2.3 CREDENCIALES LOGIN KALI - METASPLOITABLE2 .................................................... 33 4.2.5 CONFIGURACIÓN BURPSUITE .................................................................................. 36 4.3 HERRAMIENTAS PARA LA RECOPILACIÓN DE INFORMACIÓN PASIVA – ACTIVA ............. 40 4.3.1 RECOPILACIÓN DE INFORMACIÓN MÉTODO PASIVO .................................................. 40 4.3.2 RECOPILACIÓN DE INFORMACIÓN MÉTODO ACTIVO .................................................. 43 4.4 ESCANEO DE VULNERABILIDADES .............................................................................. 48 4.4.1 ESCANEO DE VULNERABILIDADES EN UN SERVIDOR UTILIZANDO NESSUS .................. 49 4.5 EXPLOTACIÓN DE RED OBJETIVO .............................................................................. 54 4.5.1 EXPLOTACIÓN VULNERABILIDAD A NIVEL DE APLICACIÓN WEB .................................. 54 4.5.2 ATAQUE VULNERABILIDAD A NIVEL SERVIDOR .......................................................... 63 5. RESULTADOS ........................................................................................................ 69 6. CONCLUSIONES .................................................................................................... 71 7. RECOMENDACIONES ........................................................................................... 72 8. REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 73 9. APENDICES ............................................................................................................ 76 10. ANEXOS .................................................................................................................. 77es_ES
dc.language.isoeses_ES
dc.titleConstrucción de escenarios para la simulación de ataques a la vulnerabilidad y fallas de seguridad en una red de área locales_ES
dc.typedegree workes_ES
dc.rights.holderCCes_ES
dc.date.emitido2022-12-05
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidaddesarrollo_tecnológicoes_ES
dc.format.formatopdfes_ES
dc.titulogTecnólogo en gestión de sistemas de telecomunicacioneses_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2022-11-29
dc.description.programaacademicoTecnología en gestión de sistemas de telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem