Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorAnchicoque, Alexander
dc.contributor.authorMeneses Rueda, Ricardo
dc.contributor.authorNiño Serrano, Laura Andrea
dc.contributor.otherCarvajal Salamanca, Roberto
dc.date.accessioned2022-12-12T22:45:45Z
dc.date.available2022-12-12T22:45:45Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/11125
dc.description.abstractEl aumento de los sistemas informáticos ha mejorado de manera significativa la eficacia al realizar tareas complejas en la vida del ser humano y el desarrollo laboral de las empresas. No obstante, a ello también se suma un incremento proporcional en el número de ciberdelitos que hacen hincapié en la necesidad de que los datos permanezcan protegidos confidencialmente. Por consecuencia de lo anterior se plantea elaborar un laboratorio de pentesting, por medio de tres etapas que soportan la correcta elaboración de un marco de actividades que coopere a la ejecución de pruebas de penetración; con el fin de encontrar, brechas de seguridad presentes en un sistema. Se compara por medio de tablas diferentes distribuciones de Linux y se hace un análisis de las placas de desarrollo disponibles en las tiendas electrónicas, de lo cual se elige Parrot Os y Raspberri Pi 2 Modelo B que cumplen con los parámetros pertinentes para testing. Por otra parte, se realiza la programación de la tarjeta e instalación del sistema operativo y demás herramientas necesarias para el escaneo de amenazas. A demás de determinar los tipos de exploits a implementar en la configuración de la prueba sobre el S.O instalado; seguido de la documentación de los mismos. Finalmente se ejecuta la prueba de penetración dando como resultado a la investigación el hallazgo de vulnerabilidades presentes en el sistema informático.es_ES
dc.description.sponsorshipUnidades Tecnológicas de Santanderes_ES
dc.description.tableofcontentsINTRODUCCIÓN 12 RESUMEN EJECUTIVO 13 ABSTRAC 14 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 15 1.1. PLANTEAMIENTO DEL PROBLEMA 15 1.2. JUSTIFICACIÓN 16 1.3. ODJETIVOS 16 1.3.1. OBJETIVO GENERAL 16 1.3.2. OBJETIVOS ESPECÍFICOS 16 1.4. ESTADO DEL ARTE 17 2. MARCO REFERENCIAL 21 2.1. MARCO TEORICO 21 2.1.1. Pentesting: 21 2.1.2. Hacking ético: 23 2.1.3. Linux 23 2.1.4. Distribuciones 23 2.1.5. Tarjeta de desarrollo 24 2.1.6. Raspberry 3 Pi 2 24 2.1.7. Raspberry Pi B+ 24 2.1.8. FPGA – PaPilio One 500k 25 2.1.9. Seeduino lite 25 2.1.10. Arduino Mega 2560 REV3 25 2.1.11. Arduino Uno Rev3 25 2.1.12. Seguridad informática: 25 2.1.13. Sistemas Informáticos 28 2.1.14. Sistemas operativos útiles en seguridad informática 28 2.1.15. Ciberataques 28 2.2. MARCO CONCEPTUAL 28 2.2.1. Raspberry Pi2 Modelo B 28 2.2.2. Parrot OS 29 2.2.3. Exploit 29 2.2.4. Amenaza 29 2.2.5. Escaneo de vulnerabilidades 29 2.2.6. Pruebas de penetración: 29 2.2.7. Vulnerabilidad: 30 2.3. MARCO LEGAL 30 2.3.1. Decreto 1377 del 2013 30 2.3.2. Ley 1273 del 2009 30 2.3.3. Ley 1581 del 2012 30 3. DISEÑO DE LA INVESTIGACION 30 4. DESARROLLO DEL TRABAJO DE GRADO 32 4.1. Comparación de distribuciones de Linux utilizadas para el pentesting 33 4.1.1. Kali Linux 35 4.1.2. Parrot Security OS 35 4.1.3. BlackArch 36 4.1.4. WifiSlax 36 4.1.5. BackBox 36 4.1.6. NST 36 4.2. Comparación de tarjetas de desarrollo de Linux utilizadas para pentesting 36 4.2.1. ¿Qué es una tarjeta de desarrollo? 36 4.2.2. ¿Para qué sirve? 37 4.2.3. Raspberry 4 modelo B 38 4.2.4. Raspberry Pi 2 Modelo B 39 4.2.5. Raspberry 3 Pi 3B 39 4.3. Instalación del sistema operativo Parrot OS 40 4.3.1. Paso 1 40 4.3.2. Paso 2 41 4.3.3. Paso 3 42 4.3.4. Paso 4 43 4.3.5. Paso 5 45 4.4. Determinación tipos de exploits adecuados para configurar sobre el sistema operativo instalado en la tarjeta de desarrollo. 46 4.4.1. herRAMientas de Parrot 46 4.4.2. Nc 52 4.4.3. Df 53 4.4.4. Crunch 54 4.4.5. Msfconsole 55 4.4.6. Macchanger 55 4.4.7. Openvas 56 4.4.8. Urlcrazy 57 4.4.9. Dnsrecon 58 4.4.10. Tracerout 59 4.4.11. Httrack 60 4.4.12. Theharvester 61 4.4.13. Nmap 64 4.4.14. Sqlmap 65 4.4.15. Dnsenum 66 4.4.16. Whatweb 67 4.4.17. Ping 69 4.5. Pruebas Pentesting 70 4.5.1. Prueba 1 70 4.5.2. Prueba 2 71 4.5.3. Prueba 3 72 4.5.4. Prueba 4 73 4.5.5. Prueba 5 74 4.5.6. Prueba 6 75 4.5.7. Prueba 7 76 4.5.8. Prueba 8 77 4.5.9. Prueba 9 78 5. RESULTADOS 81 6. CONCLUSIONES 82 7. RECOMENDACIONES 83 8. REFERENCIAS BIBLIOGRÁFICAS 84es_ES
dc.publisherUnidades Tecnológicas de Santanderes_ES
dc.subjectTarjeta de desarrolloes_ES
dc.subjectParrotes_ES
dc.subjectPentesting,es_ES
dc.subjectRaspberryes_ES
dc.subjectPi 2 Modelo Bes_ES
dc.titleIMPLEMENTACIÓN DE UN LABORATORIO DE PENTESTING SOBRE UNA TARJETA DE DESARROLLO COMO ESTRATEGIA PARA MEJORAR LA SEGURIDAD DE SISTEMAS INFORMÁTICOSes_ES
dc.typedegree workes_ES
dc.date.emitido2022-12-07
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidaddesarrollo_tecnológicoes_ES
dc.format.formatopdfes_ES
dc.titulogTecnólogo en Desarrollo de Sistemas Informáticoses_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2022-12-09
dc.description.programaacademicoTecnología en Desarrollo de Sistemas Informáticoses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem