Procedimiento para un test de intrusión en un escenario controlado

Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adi...

Full description

Autores:
Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12542
Acceso en línea:
https://hdl.handle.net/20.500.12494/12542
Palabra clave:
Seguridad informática
seguridad física
test de intrusión
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
Description
Summary:Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca).