Procedimiento para un test de intrusión en un escenario controlado

Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adi...

Full description

Autores:
Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12542
Acceso en línea:
https://hdl.handle.net/20.500.12494/12542
Palabra clave:
Seguridad informática
seguridad física
test de intrusión
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_48a731856f9145ca4d5a9e4605340c2e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12542
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Procedimiento para un test de intrusión en un escenario controlado
title Procedimiento para un test de intrusión en un escenario controlado
spellingShingle Procedimiento para un test de intrusión en un escenario controlado
Seguridad informática
seguridad física
test de intrusión
title_short Procedimiento para un test de intrusión en un escenario controlado
title_full Procedimiento para un test de intrusión en un escenario controlado
title_fullStr Procedimiento para un test de intrusión en un escenario controlado
title_full_unstemmed Procedimiento para un test de intrusión en un escenario controlado
title_sort Procedimiento para un test de intrusión en un escenario controlado
dc.creator.fl_str_mv Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
dc.contributor.advisor.none.fl_str_mv Torres, Martha Liliana
dc.contributor.author.none.fl_str_mv Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
dc.subject.spa.fl_str_mv Seguridad informática
seguridad física
test de intrusión
topic Seguridad informática
seguridad física
test de intrusión
description Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca).
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2019-07-11T19:16:42Z
dc.date.available.none.fl_str_mv 2019-07-11T19:16:42Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12542
dc.identifier.bibliographicCitation.spa.fl_str_mv Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542
url https://hdl.handle.net/20.500.12494/12542
identifier_str_mv Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542
dc.relation.references.spa.fl_str_mv back|track-linux.org. (2014). Obtenido de www.backtrack-linux.org/ Cáceres.(Marzode2008).SG6.ObtenidodeSG6: http://www.sg6.es/labs/docs/sg6.doc.xtrelan.02.pdf
COLOMBIA,U.C.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf
Congreso.(17deOCTUBREde2012).secretariadelsenado.Obtenidode wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%201 7%20DE%20OCTUBRE%20DE%202012.pdf
Congreso,d.l.(05deEnerode2009).secretariadelsenado.Obtenidode www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html
ECURED.(17deDICIEMBREde2013).ECURED.ObtenidodeECURED: http://www.ecured.cu/index.php/Pruebas_de_caja_negra
ISMS. (2011). PROTEGETUINFORMACION. Obtenido de PROTEGETUINFORMACION: http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=7&id_tema=63
LEON,J.M.(SEPTIEMBREde2010).slideshare.Obtenidodeslideshare: http://www.slideshare.net/jmorenol/test-de-intrusion
Paredes Flores, C. I. (2009). Hacking. Argentina: El Cid.
SEINHE. (2013). seinhe. Obtenido de www.seinhe.com/productos UCC.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 76 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/ea356e48-bff2-4b67-a9f7-00d3494d3b6d/download
https://repository.ucc.edu.co/bitstreams/da4768c7-4dd8-4f20-859c-18bf5c106df3/download
https://repository.ucc.edu.co/bitstreams/9b6f9ec3-3c69-4ba5-96ca-1cebe696d9a5/download
https://repository.ucc.edu.co/bitstreams/0f0a3d24-4735-4e8b-83e2-02a73bd70aef/download
bitstream.checksum.fl_str_mv 0e4478ea4c70a7a48d86033e53ab365e
3bce4f7ab09dfc588f126e1e36e98a45
a1e6e2f356949d33091e6ee916e116ac
2baabdffe99b03746cdea99b8fe79492
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247074661662720
spelling Torres, Martha LilianaEsteban Jaraba, Mauricio JoséMoreno Duarte, Wilfer2019-07-11T19:16:42Z2019-07-11T19:16:42Z2014https://hdl.handle.net/20.500.12494/12542Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca).Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. – 1.5.2específicos. -- 2. Marco teórico. -- 2.1 antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 3. Diseño metodológico. -- 3.1 tipo de investigación. -- 3.2metodología de investigación. -- 3.5 factibilidad. -- 4. Aspectos de ingeniería. -- 4.1metodología general. -- 4.3 conclusiones. -- 4.4 limitaciones y recomendaciones. -- Bibliografía. -- Anexos.mauricio.esteban@campusucc.edu.cowilfer.moreno@campusucc.edu.co76 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaSeguridad informáticaseguridad físicatest de intrusiónProcedimiento para un test de intrusión en un escenario controladoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2back|track-linux.org. (2014). Obtenido de www.backtrack-linux.org/ Cáceres.(Marzode2008).SG6.ObtenidodeSG6: http://www.sg6.es/labs/docs/sg6.doc.xtrelan.02.pdfCOLOMBIA,U.C.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdfCongreso.(17deOCTUBREde2012).secretariadelsenado.Obtenidode wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%201 7%20DE%20OCTUBRE%20DE%202012.pdfCongreso,d.l.(05deEnerode2009).secretariadelsenado.Obtenidode www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.htmlECURED.(17deDICIEMBREde2013).ECURED.ObtenidodeECURED: http://www.ecured.cu/index.php/Pruebas_de_caja_negraISMS. (2011). PROTEGETUINFORMACION. Obtenido de PROTEGETUINFORMACION: http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=7&id_tema=63LEON,J.M.(SEPTIEMBREde2010).slideshare.Obtenidodeslideshare: http://www.slideshare.net/jmorenol/test-de-intrusionParedes Flores, C. I. (2009). Hacking. Argentina: El Cid.SEINHE. (2013). seinhe. Obtenido de www.seinhe.com/productos UCC.(30deJUNIOde2005). http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf.Obtenidode http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdf: http://190.24.142.161/normatividad/Documents/Acuerdos/2005/Acuerdo%2008%2 0de%202005%20Modalidades%20de%20grado.pdfPublicationORIGINAL2014_Procedimiento_test.pdf2014_Procedimiento_test.pdfTrabajo de gradoapplication/pdf6761676https://repository.ucc.edu.co/bitstreams/ea356e48-bff2-4b67-a9f7-00d3494d3b6d/download0e4478ea4c70a7a48d86033e53ab365eMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/da4768c7-4dd8-4f20-859c-18bf5c106df3/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Procedimiento_test.pdf.jpg2014_Procedimiento_test.pdf.jpgGenerated Thumbnailimage/jpeg2388https://repository.ucc.edu.co/bitstreams/9b6f9ec3-3c69-4ba5-96ca-1cebe696d9a5/downloada1e6e2f356949d33091e6ee916e116acMD53TEXT2014_Procedimiento_test.pdf.txt2014_Procedimiento_test.pdf.txtExtracted texttext/plain88152https://repository.ucc.edu.co/bitstreams/0f0a3d24-4735-4e8b-83e2-02a73bd70aef/download2baabdffe99b03746cdea99b8fe79492MD5420.500.12494/12542oai:repository.ucc.edu.co:20.500.12494/125422024-08-10 21:38:50.913restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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