Mostrar el registro sencillo del ítem
Auditorias de seguridad en las redes de información utilizando kali linux
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Calderón Ardila, Jaime | |
dc.contributor.author | González Manrique, Juan Pablo | |
dc.contributor.other | Alvarado Jaimes, Ricardo | |
dc.contributor.other | Monsalve Parra, Oscar Javier | |
dc.date.accessioned | 2024-09-02T14:45:56Z | |
dc.date.available | 2024-09-02T14:45:56Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/17023 | |
dc.description | Entornos telemáticos (Administración de Redes, Seguridad en Redes, Linux, Servicios en Linux) | es_ES |
dc.description.abstract | La ciberseguridad se ha convertido en un factor a mejorar para las empresas debido a la evolución y sofisticación creciente de las amenazas cibernéticas. La integración de nuevas tecnologías, como el Internet de las Cosas (IoT), los modelos híbridos de almacenamiento de información y la independencia de las comunicaciones móviles, ha facilitado la proliferación de estas amenazas, las cuales se han convertido en un modelo de negocio lucrativo para los ciberdelincuentes. Entre las amenazas más comunes se encuentran el malware, los bots, el phishing, el spam, el ransomware y las Amenazas Persistentes Avanzadas (APT). Estas técnicas representan un riesgo significativo para la seguridad de las infraestructuras informáticas y la integridad de los datos empresariales y de los usuarios. Los ciberataques no solo afectan los servicios y las finanzas de las organizaciones, sino también pueden comprometer la totalidad de sus estructuras organizacionales. En este espacio, se aborda la utilización de Kali Linux para la realización de pruebas de penetración y auditorías de seguridad. Kali Linux es una distribución de Linux especialmente diseñada para profesionales de la seguridad informática y entusiastas del hacking ético. Este estudio se centra en las técnicas de recopilación de información pasiva, semi pasiva y activa, fundamentales para la identificación y análisis de vulnerabilidades en los sistemas informáticos. • Recopilación de información pasiva: Involucra la obtención de datos sin interactuar directamente con el objetivo, minimizando el riesgo de detección. Herramientas como Whois, Shodan y Maltego son ejemplos típicos utilizadas en esta fase. • Recopilación de información semi pasiva: Implica una interacción limitada con el objetivo, donde el análisis de tráfico y la enumeración de servicios son comunes. Herramientas como nmap y Wireshark juegan un papel crucial en esta etapa. • Recopilación de información activa: Consiste en interactuar directamente con el objetivo para obtener información detallada sobre las vulnerabilidades existentes. Herramientas como Metasploit y Nessus se utilizan para escanear y explotar activamente las debilidades del sistema. Se espera que con estos laboratorios los estudiantes puedan realizar pruebas de forma segura y entiendan el camino por el se debe comenzar en el mundo de la ciberseguridad. De esta forma podemos concluir que la gran cantidad de herramientas que existen en Kali Linux nos ayudara en el mundo del pentesting y poder tener un orden o cronograma a la hora de comenzar con dicho trabajo. | es_ES |
dc.description.sponsorship | N/A | es_ES |
dc.description.tableofcontents | TABLA DE CONTENIDO RESUMEN EJECUTIVO 9 INTRODUCCIÓN 11 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 13 1.1. PLANTEAMIENTO DEL PROBLEMA 13 1.2. JUSTIFICACIÓN 15 1.3. OBJETIVOS 19 1.3.1. OBJETIVO GENERAL 19 1.3.2. OBJETIVOS ESPECÍFICOS 19 1.4. ESTADO DEL ARTE 20 2. MARCO REFERENCIAL 26 2.1. MARCO TEÓRICO 26 2.2. MARCO CONCEPTUAL 27 2.2.1. METODOLOGÍA PARA ESTE CURSO DE CIBERSEGURIDAD CON KALI LINUX 27 2.2.2. RECOPILACIÓN DE INFORMACIÓN PASIVA 27 2.2.3. RECOPILACIÓN DE INFORMACIÓN ACTIVA 27 2.2.4. KALI LINUX 28 2.2.5. WSL2 28 2.2.6. ANÁLISIS DE VULNERABILIDADES 29 2.2.7. VULNERABILIDADES FÍSICAS 30 2.2.8. ATAQUES INALÁMBRICOS 31 2.2.9. SNIFFING 31 2.2.10. APLICACIONES WEB 31 2.2.11. HERRAMIENTAS DE EXPLOTACIÓN 32 2.2.12. DHCPIG: 35 2.2.13. INUNDADOR 35 2.2.14. KIT DE HERRAMIENTAS IPV6: 35 2.2.15. THC-SSL-DOS 36 2.2.16. HERRAMIENTAS FORENCES 37 2.2.17. ATAQUES CON CONTRASEÑA 37 3. DISEÑO DE LA INVESTIGACIÓN 39 4. DESARROLLO DEL TRABAJO DE GRADO 40 4.1. REQUERIMIENTOS TÉCNICOS DE LOS EQUIPOS CON KALI LINUX 40 4.2. HERRAMIENTAS USADAS EN KALI LINUX 41 4.2.1. WSL2 41 4.2.2. THE HARVESTER 42 4.2.3. MALTEGO 42 4.2.4. RECON-NG 42 4.2.5. METAGOOFIL 42 4.3. IMPORTANCIA DEL DNS EN CIBERSEGURIDAD 43 5. RESULTADOS 44 5.1. LABORATORIO NÚMERO UNO 44 5.2. LABORATORIO NÚMERO DOS 45 5.3. LABORATORIO NÚMERO TRES 46 5.4. LABORATORIO NÚMERO CUATRO 46 5.5. LABORATORIO NÚMERO CINCO 48 5.6. LABORATORIO NÚMERO SEIS 49 5.7. LABORATORIO NÚMERO SIETE 49 5.8. LABORATORIO NÚMERO OCHO 50 5.9. LABORATORIO NÚMERO NUEVE 51 6. CONCLUSIONES 53 7. RECOMENDACIONES 55 8. REFERENCIAS BIBLIOGRÁFICAS 56 | es_ES |
dc.publisher | Unidades Tecnologicas de Santander | es_ES |
dc.subject | Ciberseguridad, Kali Linux, Auditoria, Wsl2, Hacking | es_ES |
dc.title | Auditorias de seguridad en las redes de información utilizando kali linux | es_ES |
dc.type | degree work | es_ES |
dc.date.emitido | 2024-08-30 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | docencia | es_ES |
dc.type.modalidad | proyecto_de_investigación | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Ingeniero de Telecomunicaciones | es_ES |
dc.educationlevel | Profesional | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2024-08-27 | |
dc.description.programaacademico | Ingeniería de Telecomunicaciones | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación