Procedimiento para un test de intrusión en un escenario controlado
Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adi...
- Autores:
-
Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12542
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12542
- Palabra clave:
- Seguridad informática
seguridad física
test de intrusión
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_48a731856f9145ca4d5a9e4605340c2e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12542 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Procedimiento para un test de intrusión en un escenario controlado |
title |
Procedimiento para un test de intrusión en un escenario controlado |
spellingShingle |
Procedimiento para un test de intrusión en un escenario controlado Seguridad informática seguridad física test de intrusión |
title_short |
Procedimiento para un test de intrusión en un escenario controlado |
title_full |
Procedimiento para un test de intrusión en un escenario controlado |
title_fullStr |
Procedimiento para un test de intrusión en un escenario controlado |
title_full_unstemmed |
Procedimiento para un test de intrusión en un escenario controlado |
title_sort |
Procedimiento para un test de intrusión en un escenario controlado |
dc.creator.fl_str_mv |
Esteban Jaraba, Mauricio José Moreno Duarte, Wilfer |
dc.contributor.advisor.none.fl_str_mv |
Torres, Martha Liliana |
dc.contributor.author.none.fl_str_mv |
Esteban Jaraba, Mauricio José Moreno Duarte, Wilfer |
dc.subject.spa.fl_str_mv |
Seguridad informática seguridad física test de intrusión |
topic |
Seguridad informática seguridad física test de intrusión |
description |
Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca). |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2019-07-11T19:16:42Z |
dc.date.available.none.fl_str_mv |
2019-07-11T19:16:42Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12542 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542 |
url |
https://hdl.handle.net/20.500.12494/12542 |
identifier_str_mv |
Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542 |
dc.relation.references.spa.fl_str_mv |
back|track-linux.org. (2014). Obtenido de www.backtrack-linux.org/ Cáceres.(Marzode2008).SG6.ObtenidodeSG6: http://www.sg6.es/labs/docs/sg6.doc.xtrelan.02.pdf COLOMBIA,U.C.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf Congreso.(17deOCTUBREde2012).secretariadelsenado.Obtenidode wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%201 7%20DE%20OCTUBRE%20DE%202012.pdf Congreso,d.l.(05deEnerode2009).secretariadelsenado.Obtenidode www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html ECURED.(17deDICIEMBREde2013).ECURED.ObtenidodeECURED: http://www.ecured.cu/index.php/Pruebas_de_caja_negra ISMS. (2011). PROTEGETUINFORMACION. Obtenido de PROTEGETUINFORMACION: http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=7&id_tema=63 LEON,J.M.(SEPTIEMBREde2010).slideshare.Obtenidodeslideshare: http://www.slideshare.net/jmorenol/test-de-intrusion Paredes Flores, C. I. (2009). Hacking. Argentina: El Cid. SEINHE. (2013). seinhe. Obtenido de www.seinhe.com/productos UCC.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
76 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/ea356e48-bff2-4b67-a9f7-00d3494d3b6d/download https://repository.ucc.edu.co/bitstreams/da4768c7-4dd8-4f20-859c-18bf5c106df3/download https://repository.ucc.edu.co/bitstreams/9b6f9ec3-3c69-4ba5-96ca-1cebe696d9a5/download https://repository.ucc.edu.co/bitstreams/0f0a3d24-4735-4e8b-83e2-02a73bd70aef/download |
bitstream.checksum.fl_str_mv |
0e4478ea4c70a7a48d86033e53ab365e 3bce4f7ab09dfc588f126e1e36e98a45 a1e6e2f356949d33091e6ee916e116ac 2baabdffe99b03746cdea99b8fe79492 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247074661662720 |
spelling |
Torres, Martha LilianaEsteban Jaraba, Mauricio JoséMoreno Duarte, Wilfer2019-07-11T19:16:42Z2019-07-11T19:16:42Z2014https://hdl.handle.net/20.500.12494/12542Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca).Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. – 1.5.2específicos. -- 2. Marco teórico. -- 2.1 antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 3. Diseño metodológico. -- 3.1 tipo de investigación. -- 3.2metodología de investigación. -- 3.5 factibilidad. -- 4. Aspectos de ingeniería. -- 4.1metodología general. -- 4.3 conclusiones. -- 4.4 limitaciones y recomendaciones. -- Bibliografía. -- Anexos.mauricio.esteban@campusucc.edu.cowilfer.moreno@campusucc.edu.co76 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaSeguridad informáticaseguridad físicatest de intrusiónProcedimiento para un test de intrusión en un escenario controladoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2back|track-linux.org. (2014). Obtenido de www.backtrack-linux.org/ Cáceres.(Marzode2008).SG6.ObtenidodeSG6: http://www.sg6.es/labs/docs/sg6.doc.xtrelan.02.pdfCOLOMBIA,U.C.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdfCongreso.(17deOCTUBREde2012).secretariadelsenado.Obtenidode wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%201 7%20DE%20OCTUBRE%20DE%202012.pdfCongreso,d.l.(05deEnerode2009).secretariadelsenado.Obtenidode www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.htmlECURED.(17deDICIEMBREde2013).ECURED.ObtenidodeECURED: http://www.ecured.cu/index.php/Pruebas_de_caja_negraISMS. (2011). PROTEGETUINFORMACION. Obtenido de PROTEGETUINFORMACION: http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=7&id_tema=63LEON,J.M.(SEPTIEMBREde2010).slideshare.Obtenidodeslideshare: http://www.slideshare.net/jmorenol/test-de-intrusionParedes Flores, C. I. (2009). Hacking. Argentina: El Cid.SEINHE. (2013). seinhe. Obtenido de www.seinhe.com/productos UCC.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdfPublicationORIGINAL2014_Procedimiento_test.pdf2014_Procedimiento_test.pdfTrabajo de gradoapplication/pdf6761676https://repository.ucc.edu.co/bitstreams/ea356e48-bff2-4b67-a9f7-00d3494d3b6d/download0e4478ea4c70a7a48d86033e53ab365eMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/da4768c7-4dd8-4f20-859c-18bf5c106df3/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Procedimiento_test.pdf.jpg2014_Procedimiento_test.pdf.jpgGenerated Thumbnailimage/jpeg2388https://repository.ucc.edu.co/bitstreams/9b6f9ec3-3c69-4ba5-96ca-1cebe696d9a5/downloada1e6e2f356949d33091e6ee916e116acMD53TEXT2014_Procedimiento_test.pdf.txt2014_Procedimiento_test.pdf.txtExtracted texttext/plain88152https://repository.ucc.edu.co/bitstreams/0f0a3d24-4735-4e8b-83e2-02a73bd70aef/download2baabdffe99b03746cdea99b8fe79492MD5420.500.12494/12542oai:repository.ucc.edu.co:20.500.12494/125422024-08-10 21:38:50.913restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |