Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.

Actualmente tras la superación paulatina del periodo de emergencia sanitaria mundial, se evidencia un aumento considerable de las amenazas a los activos de información de las organizacionesy empresas, esta tendencia se relaciona con las acciones adoptadas para el control epidemiológico de las cuales...

Full description

Autores:
Roca Vásquez, Alvaro Camilo
Ortiz Vergara, Jonathan Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/52259
Acceso en línea:
https://hdl.handle.net/20.500.12494/52259
Palabra clave:
Pentest
Seguridad
Vulnerabilidad y Ataques
Riesgo y Amenaza
Activos e Información
Pentest
Security
Vulnerability and Attacks
Threat and Risks
Assets and Information
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_0a6de0863997637199425fe567534701
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/52259
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
title Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
spellingShingle Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
Pentest
Seguridad
Vulnerabilidad y Ataques
Riesgo y Amenaza
Activos e Información
Pentest
Security
Vulnerability and Attacks
Threat and Risks
Assets and Information
title_short Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
title_full Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
title_fullStr Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
title_full_unstemmed Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
title_sort Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.
dc.creator.fl_str_mv Roca Vásquez, Alvaro Camilo
Ortiz Vergara, Jonathan Alexander
dc.contributor.advisor.none.fl_str_mv Méndez Alvarado, Iván
dc.contributor.author.none.fl_str_mv Roca Vásquez, Alvaro Camilo
Ortiz Vergara, Jonathan Alexander
dc.subject.none.fl_str_mv Pentest
Seguridad
Vulnerabilidad y Ataques
Riesgo y Amenaza
Activos e Información
topic Pentest
Seguridad
Vulnerabilidad y Ataques
Riesgo y Amenaza
Activos e Información
Pentest
Security
Vulnerability and Attacks
Threat and Risks
Assets and Information
dc.subject.other.none.fl_str_mv Pentest
Security
Vulnerability and Attacks
Threat and Risks
Assets and Information
description Actualmente tras la superación paulatina del periodo de emergencia sanitaria mundial, se evidencia un aumento considerable de las amenazas a los activos de información de las organizacionesy empresas, esta tendencia se relaciona con las acciones adoptadas para el control epidemiológico de las cuales el aislamiento fue la de mayor auge. Esta medida género en las empresas la necesidad de realizar sus actividades desagregando geográficamente sus fuerzas laborales, haciendo recaer en los medios tecnológicos la continuidad de las labores diarias, a través de mecanismos de acceso controlados a las redes informáticas para suplir la necesidad de estar concentrados en una única red administrada. Acorde a este comportamiento por parte del sector laboral y productivo caracterizado por la adopción masiva de modelos laborales como el teletrabajo y el trabajo en casa (home office). Se puso a prueba la infraestructura tecnológica, concentrada en los medios de acceso remoto a la información tales como el uso de VPNs, software de acceso a equipos remotos, canales dedicados, entre otros. Sin embargo, con la adopción de estos métodos es necesario contemplar las amenazas que puedan generarse de acuerdo con estos modelos de funcionamiento y las vulnerabilidades que puedan llegar a ser explotadas por delincuentes informáticos. Es necesario recalcar que para las Organizaciones modernas los Sistemas de Seguridad de la Información implementados con base en el modelo de la norma ISO 27001 y las buenas prácticas para la Seguridad de la Información enmarcadas en la norma ISO 27002 ya no son identificadas como una posibilidad de inversión a futuro, sino que, por su importancia en el aseguramiento de la Continuidad de los negocios, la recuperación ante desastres y la operación diaria, estas ya son considerados como necesidades para el correcto y viable funcionamiento. Sin embargo, el contexto es diferente para la mayoría de las micro, pequeñas y medianas empresas (MiPymes) dado que por lo general estas organizaciones no destinan recursos para mitigar sus riesgos tecnológicos. Con base a lo anterior, las empresas para cerrar o mitigar las vulnerabilidades y empezar a constituirse preventivo ante ataques activos; una de las primeras tareas se centra en llevar a cabo análisis de GAP acompañado de PENTEST para poder determinar el estado actual de la organización, definir estrategias y mecanismos que permitan contrarrestar las vulnerabilidades y considerar el riesgo a futuro. Por consiguiente, la propuesta de proyecto se centra en Elaboración de un informe técnico de PENTEST a una red virtual simulada a través de Packet Tracer.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-08-01T18:43:08Z
dc.date.available.none.fl_str_mv 2023-08-01T18:43:08Z
dc.date.issued.none.fl_str_mv 2023
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/52259
dc.identifier.bibliographicCitation.none.fl_str_mv Roca Vásquez, A. C. y Ortiz Vergara, J. A. (2023). Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52259
url https://hdl.handle.net/20.500.12494/52259
identifier_str_mv Roca Vásquez, A. C. y Ortiz Vergara, J. A. (2023). Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52259
dc.relation.references.none.fl_str_mv Attacking the spanning-tree protocol. (s/f). Tomicki.net. Recuperado el 21 de junio de 2023, de https://www.tomicki.net/attacking.stp.php
DHCP Starvation Attack. (2022, febrero 1). ProSec GmbH. https://www.prosec networks.com/en/blog/dhcp-starvation-attack/
Ibeakanma, C. (2023, febrero 13). What is a MAC spoofing attack and how can you prevent it? MUO. https://www.makeuseof.com/what-is-mac-spoofing/
Jiménez, J. (2020a, noviembre 12). Suplantación de ARP: qué es y cómo afecta a nuestra red. RedesZone. https://www.redeszone.net/tutoriales/redes cable/ataques-arp-spoofing-evitar
Jiménez, J. (2020b, noviembre 19). MAC Flooding: qué es esta técnica que compromete nuestra red. RedesZone. https://www.redeszone.net/tutoriales/seguridad/ataques-mac-flooding/
Security configuration, Cisco catalyst PON series switches - preventing ARP Spoofing and flood attack [support]. (2021, diciembre 10). Cisco. https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/conf iguration_guide/sec/b-gpon-config security/preventing_arf_spoofing_and_flood_attack.html
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 36 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/9e71feef-17dc-4aa3-98bf-31b222a3b881/download
https://repository.ucc.edu.co/bitstreams/86a1cee3-288b-43ba-986f-2dd3e9f57bd5/download
https://repository.ucc.edu.co/bitstreams/41a0d155-fe9b-4561-91d5-92912b8ab8e9/download
https://repository.ucc.edu.co/bitstreams/847ce0a0-3fb1-4f94-99cc-b4478519cfcc/download
https://repository.ucc.edu.co/bitstreams/96dcaaea-4521-492a-b430-21e57defc449/download
https://repository.ucc.edu.co/bitstreams/c6753c36-62f7-4197-aaf7-86030d7f872f/download
https://repository.ucc.edu.co/bitstreams/08c21811-9ebc-44a1-b420-d0a0c7346b5e/download
https://repository.ucc.edu.co/bitstreams/72d2d885-7f09-47ca-bd30-33adbd46acfe/download
https://repository.ucc.edu.co/bitstreams/a7d526ac-af7e-4002-8844-1cbf1e2fbc56/download
https://repository.ucc.edu.co/bitstreams/f84b36d4-b0a7-46b9-810b-e97daf98d8b4/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
ff8208da9aa40d86e8ee998eb712afa6
fee00fd77310e401149cb603c15e4597
cf758b9c3c0f31d4ebb907b093f4ab20
4f75e4739f38023876d571601a442e96
a87e892f014e9b8c0da3eda66a9f8afa
4caf21eee96ab8381c487220ecbd8276
bb06c3419032cae20acbfb964150bc43
acde6948d8b068fad6acd84a8f777d93
829dab63e9ba9a9c1c8a56cb08b237c7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246790959988736
spelling Méndez Alvarado, IvánRoca Vásquez, Alvaro CamiloOrtiz Vergara, Jonathan Alexander2023-08-01T18:43:08Z2023-08-01T18:43:08Z2023https://hdl.handle.net/20.500.12494/52259Roca Vásquez, A. C. y Ortiz Vergara, J. A. (2023). Elaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52259Actualmente tras la superación paulatina del periodo de emergencia sanitaria mundial, se evidencia un aumento considerable de las amenazas a los activos de información de las organizacionesy empresas, esta tendencia se relaciona con las acciones adoptadas para el control epidemiológico de las cuales el aislamiento fue la de mayor auge. Esta medida género en las empresas la necesidad de realizar sus actividades desagregando geográficamente sus fuerzas laborales, haciendo recaer en los medios tecnológicos la continuidad de las labores diarias, a través de mecanismos de acceso controlados a las redes informáticas para suplir la necesidad de estar concentrados en una única red administrada. Acorde a este comportamiento por parte del sector laboral y productivo caracterizado por la adopción masiva de modelos laborales como el teletrabajo y el trabajo en casa (home office). Se puso a prueba la infraestructura tecnológica, concentrada en los medios de acceso remoto a la información tales como el uso de VPNs, software de acceso a equipos remotos, canales dedicados, entre otros. Sin embargo, con la adopción de estos métodos es necesario contemplar las amenazas que puedan generarse de acuerdo con estos modelos de funcionamiento y las vulnerabilidades que puedan llegar a ser explotadas por delincuentes informáticos. Es necesario recalcar que para las Organizaciones modernas los Sistemas de Seguridad de la Información implementados con base en el modelo de la norma ISO 27001 y las buenas prácticas para la Seguridad de la Información enmarcadas en la norma ISO 27002 ya no son identificadas como una posibilidad de inversión a futuro, sino que, por su importancia en el aseguramiento de la Continuidad de los negocios, la recuperación ante desastres y la operación diaria, estas ya son considerados como necesidades para el correcto y viable funcionamiento. Sin embargo, el contexto es diferente para la mayoría de las micro, pequeñas y medianas empresas (MiPymes) dado que por lo general estas organizaciones no destinan recursos para mitigar sus riesgos tecnológicos. Con base a lo anterior, las empresas para cerrar o mitigar las vulnerabilidades y empezar a constituirse preventivo ante ataques activos; una de las primeras tareas se centra en llevar a cabo análisis de GAP acompañado de PENTEST para poder determinar el estado actual de la organización, definir estrategias y mecanismos que permitan contrarrestar las vulnerabilidades y considerar el riesgo a futuro. Por consiguiente, la propuesta de proyecto se centra en Elaboración de un informe técnico de PENTEST a una red virtual simulada a través de Packet Tracer.Currently, after the gradual overcoming of the period of global health emergency, there is a considerable increase in threats to the information assets of organizations and companies, this trend is related to the actions adopted for epidemiological control of which isolation was the most booming. This measure generated in companies the need to carry out their activities by geographically disaggregating their workforces, making the continuity of daily work fall on technological means, through controlled access mechanisms to computer networks to meet the need to be concentrated in a single managed network. According to this behavior by the labor and productive sector characterized by the massive adoption of labor models such as teleworking and work at home (home office). The technological infrastructure was tested, concentrated in the means of remote access to information such as the use of VPNs, remote computer access software, dedicated channels, among others. However, with the adoption of these methods it is necessary to contemplate the threats that may be generated according to these operating models and the vulnerabilities that may be exploited by computer criminals. It is necessary to emphasize that for modern organizations the Information Security Systems implemented based on the model of ISO 27001 and the good practices for Information Security framed in ISO 27002 are no longer identified as a possibility of future investment, but, due to their importance in ensuring Business Continuity, Disaster recovery and daily operation are already considered as necessities for proper and viable operation. However, the context is different for most micro, small and medium-sized enterprises (MSMEs) since these organizations usually do not allocate resources to mitigate their technological risks. Based on the above, companies to close or mitigate vulnerabilities and begin to become preventive against active attacks; one of the first tasks focuses on carrying out GAP analysis accompanied by PENTEST in order to determine the current state of the organization, define strategies and mechanisms to counteract vulnerabilities and consider future risk. Therefore, the project proposal focuses on Preparation of a PENTEST technical report to a simulated virtual network through Packet TracerCapitulo I. Planteamiento del problema. -- 1. Planteamiento general. -- 2. Justificación. -- 3. Objetivos. -- 3.1 Objetivo General. -- 3.2 Objetivos Específicos. -- Capitulo II. Diseño ingenieril. -- Capitulo III. Análisis y discusión. -- Conclusiones. -- Referencias bibliográficas. -- Anexos o apéndices.alvaro.rocav@campusucc.edu.cojonathan.ortizv@campusucc.edu.co36 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáPentestSeguridadVulnerabilidad y AtaquesRiesgo y AmenazaActivos e InformaciónPentestSecurityVulnerability and AttacksThreat and RisksAssets and InformationElaboración de un informe técnico de pentest a una red virtual simulada a través de Packet Tracer.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attacking the spanning-tree protocol. (s/f). Tomicki.net. Recuperado el 21 de junio de 2023, de https://www.tomicki.net/attacking.stp.phpDHCP Starvation Attack. (2022, febrero 1). ProSec GmbH. https://www.prosec networks.com/en/blog/dhcp-starvation-attack/Ibeakanma, C. (2023, febrero 13). What is a MAC spoofing attack and how can you prevent it? MUO. https://www.makeuseof.com/what-is-mac-spoofing/Jiménez, J. (2020a, noviembre 12). Suplantación de ARP: qué es y cómo afecta a nuestra red. RedesZone. https://www.redeszone.net/tutoriales/redes cable/ataques-arp-spoofing-evitarJiménez, J. (2020b, noviembre 19). MAC Flooding: qué es esta técnica que compromete nuestra red. RedesZone. https://www.redeszone.net/tutoriales/seguridad/ataques-mac-flooding/Security configuration, Cisco catalyst PON series switches - preventing ARP Spoofing and flood attack [support]. (2021, diciembre 10). Cisco. https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/conf iguration_guide/sec/b-gpon-config security/preventing_arf_spoofing_and_flood_attack.htmlPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9e71feef-17dc-4aa3-98bf-31b222a3b881/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_elaboracion_informe_tecnico.pdf2023_elaboracion_informe_tecnico.pdfTrabajo de gradoapplication/pdf971065https://repository.ucc.edu.co/bitstreams/86a1cee3-288b-43ba-986f-2dd3e9f57bd5/downloadff8208da9aa40d86e8ee998eb712afa6MD532023_elaboracion_informe_tecnico-licencia.pdf2023_elaboracion_informe_tecnico-licencia.pdfLicencia de usoapplication/pdf384033https://repository.ucc.edu.co/bitstreams/41a0d155-fe9b-4561-91d5-92912b8ab8e9/downloadfee00fd77310e401149cb603c15e4597MD542023_elaboracion_informe_tecnico-Aval.pdf2023_elaboracion_informe_tecnico-Aval.pdfAval asesorapplication/pdf168935https://repository.ucc.edu.co/bitstreams/847ce0a0-3fb1-4f94-99cc-b4478519cfcc/downloadcf758b9c3c0f31d4ebb907b093f4ab20MD52TEXT2023_elaboracion_informe_tecnico.pdf.txt2023_elaboracion_informe_tecnico.pdf.txtExtracted texttext/plain45648https://repository.ucc.edu.co/bitstreams/96dcaaea-4521-492a-b430-21e57defc449/download4f75e4739f38023876d571601a442e96MD552023_elaboracion_informe_tecnico-licencia.pdf.txt2023_elaboracion_informe_tecnico-licencia.pdf.txtExtracted texttext/plain5965https://repository.ucc.edu.co/bitstreams/c6753c36-62f7-4197-aaf7-86030d7f872f/downloada87e892f014e9b8c0da3eda66a9f8afaMD572023_elaboracion_informe_tecnico-Aval.pdf.txt2023_elaboracion_informe_tecnico-Aval.pdf.txtExtracted texttext/plain1366https://repository.ucc.edu.co/bitstreams/08c21811-9ebc-44a1-b420-d0a0c7346b5e/download4caf21eee96ab8381c487220ecbd8276MD59THUMBNAIL2023_elaboracion_informe_tecnico.pdf.jpg2023_elaboracion_informe_tecnico.pdf.jpgGenerated Thumbnailimage/jpeg6233https://repository.ucc.edu.co/bitstreams/72d2d885-7f09-47ca-bd30-33adbd46acfe/downloadbb06c3419032cae20acbfb964150bc43MD562023_elaboracion_informe_tecnico-licencia.pdf.jpg2023_elaboracion_informe_tecnico-licencia.pdf.jpgGenerated Thumbnailimage/jpeg13159https://repository.ucc.edu.co/bitstreams/a7d526ac-af7e-4002-8844-1cbf1e2fbc56/downloadacde6948d8b068fad6acd84a8f777d93MD582023_elaboracion_informe_tecnico-Aval.pdf.jpg2023_elaboracion_informe_tecnico-Aval.pdf.jpgGenerated Thumbnailimage/jpeg12730https://repository.ucc.edu.co/bitstreams/f84b36d4-b0a7-46b9-810b-e97daf98d8b4/download829dab63e9ba9a9c1c8a56cb08b237c7MD51020.500.12494/52259oai:repository.ucc.edu.co:20.500.12494/522592024-08-10 21:47:06.149open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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