Procedimiento para un test de intrusión en un escenario controlado
Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adi...
- Autores:
-
Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12542
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12542
- Palabra clave:
- Seguridad informática
seguridad física
test de intrusión
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
Summary: | Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca). |
---|