Técnicas avanzadas de pruebas de intrusión

72 páginas

Autores:
Sepúlveda Palacio, Daniel Mauricio
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad EIA .
Repositorio:
Repositorio EIA .
Idioma:
spa
OAI Identifier:
oai:repository.eia.edu.co:11190/4615
Acceso en línea:
https://repository.eia.edu.co/handle/11190/4615
Palabra clave:
Rights
openAccess
License
Derechos Reservados - Universidad EIA, 2010
id REIA2_19c07bdd60fef0b475960951cb9f82b7
oai_identifier_str oai:repository.eia.edu.co:11190/4615
network_acronym_str REIA2
network_name_str Repositorio EIA .
repository_id_str
dc.title.spa.fl_str_mv Técnicas avanzadas de pruebas de intrusión
title Técnicas avanzadas de pruebas de intrusión
spellingShingle Técnicas avanzadas de pruebas de intrusión
title_short Técnicas avanzadas de pruebas de intrusión
title_full Técnicas avanzadas de pruebas de intrusión
title_fullStr Técnicas avanzadas de pruebas de intrusión
title_full_unstemmed Técnicas avanzadas de pruebas de intrusión
title_sort Técnicas avanzadas de pruebas de intrusión
dc.creator.fl_str_mv Sepúlveda Palacio, Daniel Mauricio
dc.contributor.advisor.none.fl_str_mv Zuluaga Urrea, Diego Andrés
dc.contributor.author.none.fl_str_mv Sepúlveda Palacio, Daniel Mauricio
description 72 páginas
publishDate 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2022-06-13T21:47:21Z
dc.date.available.none.fl_str_mv 2022-06-13T21:47:21Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repository.eia.edu.co/handle/11190/4615
url https://repository.eia.edu.co/handle/11190/4615
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad EIA, 2010
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Derechos Reservados - Universidad EIA, 2010
https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad EIA
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.spa.fl_str_mv Escuela de Ingeniería y Ciencias Básicas
dc.publisher.place.spa.fl_str_mv Envigado, Antioquia, Colombia
institution Universidad EIA .
bitstream.url.fl_str_mv https://repository.eia.edu.co/bitstreams/627b8351-c0b0-43f3-bd23-216e6d675007/download
https://repository.eia.edu.co/bitstreams/df3287ed-d268-4c05-b1a5-ffd5e5abed30/download
https://repository.eia.edu.co/bitstreams/013e668c-ab10-41a5-a23e-0c6820f0497d/download
https://repository.eia.edu.co/bitstreams/58423360-a058-441e-9bf0-761a6c70246b/download
bitstream.checksum.fl_str_mv a6b4cbb43dff31d4d0e508f5520566ce
da9276a8e06ed571bb7fc7c7186cd8fe
6233440b0e4fc5432a591650d0e8156d
7d47f6b47427c3fa2bdd96a7d44bcae3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad EIA
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808400300476727296
spelling Zuluaga Urrea, Diego Andrésaefb8f18792883d054a0057e46870672600Sepúlveda Palacio, Daniel Mauriciobd1cc09537e466f78b43956d326612026002022-06-13T21:47:21Z2022-06-13T21:47:21Z2010https://repository.eia.edu.co/handle/11190/461572 páginasRESUMEN En una era en donde los servicios disponibles a los consumidores son cada vez más y en donde la velocidad y el volumen de información es cada vez mayor, los ataques a los sistemas no se hacen esperar, ataques que aunque existan maquinas para proteger la información desde el perímetro empresarial siguen siendo llevados a cabo a causa de la inexperiencia y el desconocimiento por parte de los usuarios y los administradores que en su afán por hacer más ágil la prestación del servicio pasan por alto el aseguramiento de la información y los riesgos que esto conlleva. Aunque el grado de concientización por parte de las empresas se ha ido incrementando estos últimos años, aún es posible encontrar empresas que no emplean métodos seguros para el almacenamiento y monitoreo de la información lo que eventualmente los llevará a pérdidas considerables tanto económicas como de imagen e incluso humanas. Es por esto que las empresas deben conocer cuáles son los métodos más adecuados para el aseguramiento de su información, ya que aunque el nivel de seguridad a nivel empresarial ha incrementado, aún es visto como algo innecesario por lo que se subestima su valor. La realización de pruebas de intrusión es solo una forma de determinar el estado de seguridad de las plataformas tecnológicas, ya que el nivel de seguridad final será determinado por en gran medida por el nivel de conciencia de los usuarios y por la calidad y seguridad de sus prácticas laborales y sociales. Las empresas deben de conocer los riesgos derivados de la mala administración de la información para así tomar cartas en el asunto y generar soluciones que satisfagan los requerimientos de seguridad que implica la información hoy en día, el desarrollo de pruebas es uno de los métodos más efectivos y utilizados para la detección y revisión de problemas de seguridad pero que de no contar con una metodología clara, podría llevar a las empresas por caminos errados muchas veces incrementando el nivel de exposición al riesgo por falsas creencias de seguridad o por falta de completitud en su aplicación.ABSTRACT In an era where services available to customers are increasingly growing and where the speed and size of the information is growing day by day, the attacks that are being performed on systems are no longer being held back, attacks that even with the implementation of equipment that protects the information from the perimeter of the network are being successful due to the lack of knowledge that lead the systems administrators to think more about the agility of the service than the security of the information. Even when the degree of importance on the businesses side has increased on the last years, still is common to find businesses that do not implement safe ways for saving and monitoring their information that later on leads them to important loses. Is because of this that businesses should know which are the safest ways to store their information, because even when the level of security within businesses has been increasing lately it is still seen as something not necessary for the business there for underestimating its value. Penetration tests are only a way to determine the state of the system’s security in an specific time period, because the level of security will always be determined by the level of conscience of the users and the quality and security of their social practices. Businesses should know the risks derived of the bad administration of the information in order for them to solve the issues in a way that satisfies the security requirements that information demands nowadays, penetration tests are one of the most effective and used ways to detect and solve security issues but if these are not conducted following a specific methodology it could lead businesses through wrong paths most of the time increasing the level of insecurity.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado, Antioquia, ColombiaDerechos Reservados - Universidad EIA, 2010https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Técnicas avanzadas de pruebas de intrusiónTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdfSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdfTrabajo de grado.application/pdf3128465https://repository.eia.edu.co/bitstreams/627b8351-c0b0-43f3-bd23-216e6d675007/downloada6b4cbb43dff31d4d0e508f5520566ceMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/df3287ed-d268-4c05-b1a5-ffd5e5abed30/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.txtSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.txtExtracted texttext/plain106718https://repository.eia.edu.co/bitstreams/013e668c-ab10-41a5-a23e-0c6820f0497d/download6233440b0e4fc5432a591650d0e8156dMD53THUMBNAILSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.jpgSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.jpgGenerated Thumbnailimage/jpeg6317https://repository.eia.edu.co/bitstreams/58423360-a058-441e-9bf0-761a6c70246b/download7d47f6b47427c3fa2bdd96a7d44bcae3MD5411190/4615oai:repository.eia.edu.co:11190/46152023-07-25 17:01:55.053https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad EIA, 2010open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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