Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorCalderón Ardila, Jaime
dc.contributor.authorGonzález Manrique, Juan Pablo
dc.contributor.otherAlvarado Jaimes, Ricardo
dc.contributor.otherMonsalve Parra, Oscar Javier
dc.date.accessioned2024-09-02T14:45:56Z
dc.date.available2024-09-02T14:45:56Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/17023
dc.descriptionEntornos telemáticos (Administración de Redes, Seguridad en Redes, Linux, Servicios en Linux)es_ES
dc.description.abstractLa ciberseguridad se ha convertido en un factor a mejorar para las empresas debido a la evolución y sofisticación creciente de las amenazas cibernéticas. La integración de nuevas tecnologías, como el Internet de las Cosas (IoT), los modelos híbridos de almacenamiento de información y la independencia de las comunicaciones móviles, ha facilitado la proliferación de estas amenazas, las cuales se han convertido en un modelo de negocio lucrativo para los ciberdelincuentes. Entre las amenazas más comunes se encuentran el malware, los bots, el phishing, el spam, el ransomware y las Amenazas Persistentes Avanzadas (APT). Estas técnicas representan un riesgo significativo para la seguridad de las infraestructuras informáticas y la integridad de los datos empresariales y de los usuarios. Los ciberataques no solo afectan los servicios y las finanzas de las organizaciones, sino también pueden comprometer la totalidad de sus estructuras organizacionales. En este espacio, se aborda la utilización de Kali Linux para la realización de pruebas de penetración y auditorías de seguridad. Kali Linux es una distribución de Linux especialmente diseñada para profesionales de la seguridad informática y entusiastas del hacking ético. Este estudio se centra en las técnicas de recopilación de información pasiva, semi pasiva y activa, fundamentales para la identificación y análisis de vulnerabilidades en los sistemas informáticos. • Recopilación de información pasiva: Involucra la obtención de datos sin interactuar directamente con el objetivo, minimizando el riesgo de detección. Herramientas como Whois, Shodan y Maltego son ejemplos típicos utilizadas en esta fase. • Recopilación de información semi pasiva: Implica una interacción limitada con el objetivo, donde el análisis de tráfico y la enumeración de servicios son comunes. Herramientas como nmap y Wireshark juegan un papel crucial en esta etapa. • Recopilación de información activa: Consiste en interactuar directamente con el objetivo para obtener información detallada sobre las vulnerabilidades existentes. Herramientas como Metasploit y Nessus se utilizan para escanear y explotar activamente las debilidades del sistema. Se espera que con estos laboratorios los estudiantes puedan realizar pruebas de forma segura y entiendan el camino por el se debe comenzar en el mundo de la ciberseguridad. De esta forma podemos concluir que la gran cantidad de herramientas que existen en Kali Linux nos ayudara en el mundo del pentesting y poder tener un orden o cronograma a la hora de comenzar con dicho trabajo.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO 9 INTRODUCCIÓN 11 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 13 1.1. PLANTEAMIENTO DEL PROBLEMA 13 1.2. JUSTIFICACIÓN 15 1.3. OBJETIVOS 19 1.3.1. OBJETIVO GENERAL 19 1.3.2. OBJETIVOS ESPECÍFICOS 19 1.4. ESTADO DEL ARTE 20 2. MARCO REFERENCIAL 26 2.1. MARCO TEÓRICO 26 2.2. MARCO CONCEPTUAL 27 2.2.1. METODOLOGÍA PARA ESTE CURSO DE CIBERSEGURIDAD CON KALI LINUX 27 2.2.2. RECOPILACIÓN DE INFORMACIÓN PASIVA 27 2.2.3. RECOPILACIÓN DE INFORMACIÓN ACTIVA 27 2.2.4. KALI LINUX 28 2.2.5. WSL2 28 2.2.6. ANÁLISIS DE VULNERABILIDADES 29 2.2.7. VULNERABILIDADES FÍSICAS 30 2.2.8. ATAQUES INALÁMBRICOS 31 2.2.9. SNIFFING 31 2.2.10. APLICACIONES WEB 31 2.2.11. HERRAMIENTAS DE EXPLOTACIÓN 32 2.2.12. DHCPIG: 35 2.2.13. INUNDADOR 35 2.2.14. KIT DE HERRAMIENTAS IPV6: 35 2.2.15. THC-SSL-DOS 36 2.2.16. HERRAMIENTAS FORENCES 37 2.2.17. ATAQUES CON CONTRASEÑA 37 3. DISEÑO DE LA INVESTIGACIÓN 39 4. DESARROLLO DEL TRABAJO DE GRADO 40 4.1. REQUERIMIENTOS TÉCNICOS DE LOS EQUIPOS CON KALI LINUX 40 4.2. HERRAMIENTAS USADAS EN KALI LINUX 41 4.2.1. WSL2 41 4.2.2. THE HARVESTER 42 4.2.3. MALTEGO 42 4.2.4. RECON-NG 42 4.2.5. METAGOOFIL 42 4.3. IMPORTANCIA DEL DNS EN CIBERSEGURIDAD 43 5. RESULTADOS 44 5.1. LABORATORIO NÚMERO UNO 44 5.2. LABORATORIO NÚMERO DOS 45 5.3. LABORATORIO NÚMERO TRES 46 5.4. LABORATORIO NÚMERO CUATRO 46 5.5. LABORATORIO NÚMERO CINCO 48 5.6. LABORATORIO NÚMERO SEIS 49 5.7. LABORATORIO NÚMERO SIETE 49 5.8. LABORATORIO NÚMERO OCHO 50 5.9. LABORATORIO NÚMERO NUEVE 51 6. CONCLUSIONES 53 7. RECOMENDACIONES 55 8. REFERENCIAS BIBLIOGRÁFICAS 56es_ES
dc.publisherUnidades Tecnologicas de Santanderes_ES
dc.subjectCiberseguridad, Kali Linux, Auditoria, Wsl2, Hackinges_ES
dc.titleAuditorias de seguridad en las redes de información utilizando kali linuxes_ES
dc.typedegree workes_ES
dc.date.emitido2024-08-30
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2024-08-27
dc.description.programaacademicoIngeniería de Telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem