Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.

Actualmente tras la superación paulatina del periodo de emergencia sanitaria mundial, se evidencia un aumento considerable de las amenazas a los activos de información de las organizacionesy empresas, esta tendencia se relaciona con las acciones adoptadas para el control epidemiológico de las cuales...

Full description

Autores:
Roca Vásquez, Alvaro Camilo
Ortiz Vergara, Jonathan Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/52259
Acceso en línea:
https://hdl.handle.net/20.500.12494/52259
Palabra clave:
Pentest
Seguridad
Vulnerabilidad y Ataques
Riesgo y Amenaza
Activos e Información
Pentest
Security
Vulnerability and Attacks
Threat and Risks
Assets and Information
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
Description
Summary:Actualmente tras la superación paulatina del periodo de emergencia sanitaria mundial, se evidencia un aumento considerable de las amenazas a los activos de información de las organizacionesy empresas, esta tendencia se relaciona con las acciones adoptadas para el control epidemiológico de las cuales el aislamiento fue la de mayor auge. Esta medida género en las empresas la necesidad de realizar sus actividades desagregando geográficamente sus fuerzas laborales, haciendo recaer en los medios tecnológicos la continuidad de las labores diarias, a través de mecanismos de acceso controlados a las redes informáticas para suplir la necesidad de estar concentrados en una única red administrada. Acorde a este comportamiento por parte del sector laboral y productivo caracterizado por la adopción masiva de modelos laborales como el teletrabajo y el trabajo en casa (home office). Se puso a prueba la infraestructura tecnológica, concentrada en los medios de acceso remoto a la información tales como el uso de VPNs, software de acceso a equipos remotos, canales dedicados, entre otros. Sin embargo, con la adopción de estos métodos es necesario contemplar las amenazas que puedan generarse de acuerdo con estos modelos de funcionamiento y las vulnerabilidades que puedan llegar a ser explotadas por delincuentes informáticos. Es necesario recalcar que para las Organizaciones modernas los Sistemas de Seguridad de la Información implementados con base en el modelo de la norma ISO 27001 y las buenas prácticas para la Seguridad de la Información enmarcadas en la norma ISO 27002 ya no son identificadas como una posibilidad de inversión a futuro, sino que, por su importancia en el aseguramiento de la Continuidad de los negocios, la recuperación ante desastres y la operación diaria, estas ya son considerados como necesidades para el correcto y viable funcionamiento. Sin embargo, el contexto es diferente para la mayoría de las micro, pequeñas y medianas empresas (MiPymes) dado que por lo general estas organizaciones no destinan recursos para mitigar sus riesgos tecnológicos. Con base a lo anterior, las empresas para cerrar o mitigar las vulnerabilidades y empezar a constituirse preventivo ante ataques activos; una de las primeras tareas se centra en llevar a cabo análisis de GAP acompañado de PENTEST para poder determinar el estado actual de la organización, definir estrategias y mecanismos que permitan contrarrestar las vulnerabilidades y considerar el riesgo a futuro. Por consiguiente, la propuesta de proyecto se centra en Elaboración de un informe técnico de PENTEST a una red virtual simulada a través de Packet Tracer.