Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado

Software inteligente y Convergencia Tecnológica

Autores:
Ardila-Flórez, Cristian David
Daza-Castro, Juan Alberto
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25758
Acceso en línea:
https://hdl.handle.net/10983/25758
Palabra clave:
DIRECTORIO ACTIVO
PENTEST
VULNERABILIDAD
ASEGURAMIENTO
BUENAS PRACTICAS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_53da56f322a18330af9ef42cddc15fbc
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25758
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
title Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
spellingShingle Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
DIRECTORIO ACTIVO
PENTEST
VULNERABILIDAD
ASEGURAMIENTO
BUENAS PRACTICAS
title_short Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
title_full Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
title_fullStr Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
title_full_unstemmed Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
title_sort Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado
dc.creator.fl_str_mv Ardila-Flórez, Cristian David
Daza-Castro, Juan Alberto
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
Jaimes-Parada, Héctor Darío
dc.contributor.author.none.fl_str_mv Ardila-Flórez, Cristian David
Daza-Castro, Juan Alberto
dc.subject.proposal.spa.fl_str_mv DIRECTORIO ACTIVO
PENTEST
VULNERABILIDAD
ASEGURAMIENTO
BUENAS PRACTICAS
topic DIRECTORIO ACTIVO
PENTEST
VULNERABILIDAD
ASEGURAMIENTO
BUENAS PRACTICAS
description Software inteligente y Convergencia Tecnológica
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-25T19:36:26Z
dc.date.available.none.fl_str_mv 2021-03-25T19:36:26Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Ardila-Flórez, C. D. & Daza-Castro, J. A. (2020). Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25758
identifier_str_mv Ardila-Flórez, C. D. & Daza-Castro, J. A. (2020). Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25758
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv 389DS. (2017). 389 Directory Server. 389 Directory Server. https://directory.fedoraproject.org/
ADR Formacion. (2020). Definición de unidades organizativas en un servidor. https://www.adrformacion.com/knowledge/administracion-de-sistemas/definicion_de_unidades_organizativas_en_un_servidor.html
Apache Directory Studio. (2018). Apache Directory Studio. Apache Directory Studio. https://directory.apache.org/studio/
Beltran, S. (2019). Explotación avanzada del directorio activo. https://repository.ucatolica.edu.co/handle/10983/24059
Ceballos Lopez, A., Bautista Garcia, F., Mesa Guzman, L., & Argaez Quintero, C. (2020). Tendencias Cibercrimen Colombia 2019—2020. Policia Nacional. https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf
CIS Controls. (2020). Cybersecurity Best Practices. https://www.cisecurity.org/cybersecurity-best-practices/
CVE - Search Results. (2020). CVE. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ldap
Deland-Han. (2020a). Active Directory FSMO. https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/fsmo-roles
Deland-Han. (2020b). Usar RSoP. msc para recopilar la Directiva de equipo—Windows Server. https://docs.microsoft.com/es-es/troubleshoot/windows-server/group-policy/use-resultant-set-of-policy-logging
Delprato, G. (2020). Windows Server 2012: Equipos de NIC (NIC Teaming). WindowServer. https://windowserver.wordpress.com/2012/09/16/windows-server-2012-equipos-de-nic-nic-teaming/
Dirk-jan. (2020). Ldapdomaindump [Python]. https://github.com/dirkjanm/ldapdomaindump (Original work published 2016)
Foulds, I. (2018). DNS y AD DS. https://docs.microsoft.com/es-es/windows-server/identity/ad-ds/plan/dns-and-ad-ds
Franklin Smith, R. (2017). NIST Cybersecurity Framework for Active Directory Security. https://www.quest.com/whitepaper/nist-cybersecurity-framework-for-active-directory-security8132489/
Global server share by OS 2018-2019. (2018). Statista. https://www.statista.com/statistics/915085/global-server-share-by-os/
GNU Sistema Operativo. (2020). Free Software Foundation. https://www.gnu.org/home.es.html
GSuite. (2020). Google Form. https://gsuite.google.com/intl/es-419/products/forms/ IBM Security. (2020). IBM X-Force Exchange. https://exchange.xforce.ibmcloud.com/search/%23vulnerability
Icontec. (2020). Sistemas de Gestión de seguridad de la información. Icontec. https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-gestion-de-seguridad-de-la-informacion/
Introducción a Active Directory Domain Services. (2017). https://docs.microsoft.com/es-es/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview
json.org. (2020). JSON. https://www.json.org/json-es.html
Lyon, G. (2020). Nmap: The Network Mapper—Free Security Scanner. https://nmap.org/
Metcalf, S. (2020a). ADSecurity. ADSecurity. https://adsecurity.org/
Metcalf, S. (2020b). TRIMARC Securing the Enterprise. Trimarc. https://www.trimarcsecurity.com/research
Microsoft. (2020a). Microsoft 365. https://www.microsoft.com/es-es/microsoft-365
Microsoft. (2020b). Net group. https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc754051(v=ws.11)
Microsoft. (2020c). Prueba Windows Server 2016 en Microsoft Evaluation Software [Windows Server]. Microsoft. https://www.microsoft.com/es-es/evalcenter/evaluate-windows-server-2016/
Microsoft. (2020d). Prueba Windows Server on-premises o en el cloud. Microsoft Cloud-Platform - ES (Español). https://www.microsoft.com/es-es/cloud-platform/windows-server-trial
MinTIC. (2018). Modelo de Seguridad. https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
Montemayor, D. (2020). Microsoft Security Compliance Toolkit 1.0—Windows security. https://docs.microsoft.com/en-us/windows/security/threat-protection/security-compliance-toolkit-10
Moore, S. (2018). Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion in 2019. https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019
Moreno, J., Rodriguez, C., & Leguias, I. (2020). Revisión sobre propagación de ransomware en sistemas operativos Windows. I+D Tecnológico, 16(1), 39-45. https://doi.org/10.33412/idt.v16.1.2438
Neo4j. (2020). Neo4j Graph Platform. Neo4j Graph Database Platform. https://neo4j.com/
OffSec Services. (2020a). Kali. https://www.kali.org/
OffSec Services. (2020b). Polenum. https://tools.kali.org/password-attacks/polenum
OpenVAS. (2020). OpenVAS - Open Vulnerability Assessment Scanner. https://www.openvas.org/
Oracle. (2020). Oracle VM VirtualBox [Java]. https://www.virtualbox.org/
Ley 256 de 1996, (1996). http://www.secretariasenado.gov.co/senado/basedoc/ley_0256_1996.html
Poston, H. (2020). What are Black Box, Grey Box, and White Box Penetration Testing? Infosec Resources. https://resources.infosecinstitute.com/topic/what-are-black-box-grey-box-and-white-box-penetration-testing/
Rapid7. (2019). Under the Hoodie 2019 [Research, stories, and findings from Rapid7 penetration tests]. https://www.rapid7.com/research/under-the-hoodie/
Robbins, A. (2020). BloodHoundAD/BloodHound [PowerShell]. BloodHoundAD. https://github.com/BloodHoundAD/BloodHound (Original work published 2016)
Rodríguez Vallecilla, A., & Mina Loango, J. E. (2019). Descripción del funcionamiento de ataque del Malware ransomware (WannaCry) en sus procesos de infección, encriptación y propagación en el sistema operativo Windows [Thesis, Universidad Santiago de Cali]. En Repositorio Institucional USC. https://repository.usc.edu.co/handle/20.500.12421/137
Ross, E. (2020). Gpresult. https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/gpresult
Ruef, M. (2020). Scipag/vulscan [Lua]. scip ag. https://github.com/scipag/vulscan (Original work published 2017)
SecurityFocus. (2020). SecurityFocus. https://www.securityfocus.com/ Seguridad Informatica. (2019). Penetration Testing. 20.
Tenable. (2020). Nessus. https://www.tenable.com/downloads/nessus?loginAttempted=true
Tridgell, A. (2020). net—Tool for administration of Samba and remote CIFS servers. https://www.samba.org/samba/docs/current/man-html/net.8.html
Normativa Nacional, Ley 1266 de 2008, (2008). https://ucatolica.codigosleyex.info/LyxNormas/view/15709/htm
Normativa Nacional, Ley 1273 de 2009, (2009). https://ucatolica.codigosleyex.info/LyxNormas/view/9282/htm
Normativa Nacional, Ley 1581 de 2012, (2012). https://ucatolica.codigosleyex.info/LyxNormas/view/21817/htm
Universidad Católica. (2020). UCatolica. Universidad Católica De Colombia. https://www.ucatolica.edu.co/portal/
Vazarkar, R. (2020). BloodHoundAD/SharpHound [C#]. BloodHoundAD. https://github.com/BloodHoundAD/SharpHound (Original work published 2017)
Why Active Directory (AD) Protection Matters. (2020). https://www.bankinfosecurity.com/whitepapers/active-directory-ad-protection-matters-w-5783
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 56 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/7809c574-4eb7-45a0-8af0-72aa4ecbd916/download
https://repository.ucatolica.edu.co/bitstreams/7d2b7215-d352-4568-a2a2-88c988738b1c/download
https://repository.ucatolica.edu.co/bitstreams/53841bb8-fcbf-4ac9-8cb3-3ddaa60068b3/download
https://repository.ucatolica.edu.co/bitstreams/a63258f6-6018-4b95-8b38-2402fec0c3f1/download
https://repository.ucatolica.edu.co/bitstreams/b00f1920-aaab-4ce4-9ddb-ec6386867277/download
https://repository.ucatolica.edu.co/bitstreams/b0ea6590-7035-454d-893d-cc00ebf37501/download
https://repository.ucatolica.edu.co/bitstreams/19f314de-ea80-4354-bda1-611efdd7ed3c/download
https://repository.ucatolica.edu.co/bitstreams/659c2321-d892-4577-8acc-62db78629e6c/download
https://repository.ucatolica.edu.co/bitstreams/6182de34-8232-4fa7-b0f0-dd9537bb3ec1/download
bitstream.checksum.fl_str_mv 80829e9a666b867b916ce1ef88927f2b
d32f1068c8f4083a577cc213b94a7b51
af023e617752a0b251aff8fc723bff7e
c72d768498e037b3e5a5de3fb814958d
02a40845782d35abc42e53ea628ba860
ca959f694e85af36f7416b548aceef5b
cf46708c818769de24218e8a705358bc
61dfa9d1279b91b29783139e1afcc9d2
df3e7f0dc0e059e996015c1950852a71
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402653052403712
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Ardila-Flórez, Cristian Davidde00c1d7-887b-4bf3-8f92-c107ef95c66c-1Daza-Castro, Juan Alberto3c00f9cc-0d4d-41dd-b823-2cbb126ec796-12021-03-25T19:36:26Z2021-03-25T19:36:26Z2021Software inteligente y Convergencia TecnológicaEste proyecto consiste en la verificación del grado de inseguridad de las infraestructuras Windows Server de Directorio Activo y construcción de una guía de aseguramiento, en un modelo de Directorio Activo On-Premise, la guía elaborada demostrará el grado de aseguramiento de dos entornos de Directorio Activo, uno inseguro y otro asegurado esto por medio de tres fases de PenTesting.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. MARCOS DE REFERENCIA 4. METODOLOGIA 5. PRODUCTO A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTO 7. ESTRATEGIAS DE COMUNICACIÓN 8. DESARROLLO DEL PROYECTO 9. CONCLUSIONES 10. ANEXOS56 páginasapplication/pdfArdila-Flórez, C. D. & Daza-Castro, J. A. (2020). Verificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontrado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25758spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la Información389DS. (2017). 389 Directory Server. 389 Directory Server. https://directory.fedoraproject.org/ADR Formacion. (2020). Definición de unidades organizativas en un servidor. https://www.adrformacion.com/knowledge/administracion-de-sistemas/definicion_de_unidades_organizativas_en_un_servidor.htmlApache Directory Studio. (2018). Apache Directory Studio. Apache Directory Studio. https://directory.apache.org/studio/Beltran, S. (2019). Explotación avanzada del directorio activo. https://repository.ucatolica.edu.co/handle/10983/24059Ceballos Lopez, A., Bautista Garcia, F., Mesa Guzman, L., & Argaez Quintero, C. (2020). Tendencias Cibercrimen Colombia 2019—2020. Policia Nacional. https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdfCIS Controls. (2020). Cybersecurity Best Practices. https://www.cisecurity.org/cybersecurity-best-practices/CVE - Search Results. (2020). CVE. http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ldapDeland-Han. (2020a). Active Directory FSMO. https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/fsmo-rolesDeland-Han. (2020b). Usar RSoP. msc para recopilar la Directiva de equipo—Windows Server. https://docs.microsoft.com/es-es/troubleshoot/windows-server/group-policy/use-resultant-set-of-policy-loggingDelprato, G. (2020). Windows Server 2012: Equipos de NIC (NIC Teaming). WindowServer. https://windowserver.wordpress.com/2012/09/16/windows-server-2012-equipos-de-nic-nic-teaming/Dirk-jan. (2020). Ldapdomaindump [Python]. https://github.com/dirkjanm/ldapdomaindump (Original work published 2016)Foulds, I. (2018). DNS y AD DS. https://docs.microsoft.com/es-es/windows-server/identity/ad-ds/plan/dns-and-ad-dsFranklin Smith, R. (2017). NIST Cybersecurity Framework for Active Directory Security. https://www.quest.com/whitepaper/nist-cybersecurity-framework-for-active-directory-security8132489/Global server share by OS 2018-2019. (2018). Statista. https://www.statista.com/statistics/915085/global-server-share-by-os/GNU Sistema Operativo. (2020). Free Software Foundation. https://www.gnu.org/home.es.htmlGSuite. (2020). Google Form. https://gsuite.google.com/intl/es-419/products/forms/ IBM Security. (2020). IBM X-Force Exchange. https://exchange.xforce.ibmcloud.com/search/%23vulnerabilityIcontec. (2020). Sistemas de Gestión de seguridad de la información. Icontec. https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-gestion-de-seguridad-de-la-informacion/Introducción a Active Directory Domain Services. (2017). https://docs.microsoft.com/es-es/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overviewjson.org. (2020). JSON. https://www.json.org/json-es.htmlLyon, G. (2020). Nmap: The Network Mapper—Free Security Scanner. https://nmap.org/Metcalf, S. (2020a). ADSecurity. ADSecurity. https://adsecurity.org/Metcalf, S. (2020b). TRIMARC Securing the Enterprise. Trimarc. https://www.trimarcsecurity.com/researchMicrosoft. (2020a). Microsoft 365. https://www.microsoft.com/es-es/microsoft-365Microsoft. (2020b). Net group. https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc754051(v=ws.11)Microsoft. (2020c). Prueba Windows Server 2016 en Microsoft Evaluation Software [Windows Server]. Microsoft. https://www.microsoft.com/es-es/evalcenter/evaluate-windows-server-2016/Microsoft. (2020d). Prueba Windows Server on-premises o en el cloud. Microsoft Cloud-Platform - ES (Español). https://www.microsoft.com/es-es/cloud-platform/windows-server-trialMinTIC. (2018). Modelo de Seguridad. https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Montemayor, D. (2020). Microsoft Security Compliance Toolkit 1.0—Windows security. https://docs.microsoft.com/en-us/windows/security/threat-protection/security-compliance-toolkit-10Moore, S. (2018). Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion in 2019. https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019Moreno, J., Rodriguez, C., & Leguias, I. (2020). Revisión sobre propagación de ransomware en sistemas operativos Windows. I+D Tecnológico, 16(1), 39-45. https://doi.org/10.33412/idt.v16.1.2438Neo4j. (2020). Neo4j Graph Platform. Neo4j Graph Database Platform. https://neo4j.com/OffSec Services. (2020a). Kali. https://www.kali.org/OffSec Services. (2020b). Polenum. https://tools.kali.org/password-attacks/polenumOpenVAS. (2020). OpenVAS - Open Vulnerability Assessment Scanner. https://www.openvas.org/Oracle. (2020). Oracle VM VirtualBox [Java]. https://www.virtualbox.org/Ley 256 de 1996, (1996). http://www.secretariasenado.gov.co/senado/basedoc/ley_0256_1996.htmlPoston, H. (2020). What are Black Box, Grey Box, and White Box Penetration Testing? Infosec Resources. https://resources.infosecinstitute.com/topic/what-are-black-box-grey-box-and-white-box-penetration-testing/Rapid7. (2019). Under the Hoodie 2019 [Research, stories, and findings from Rapid7 penetration tests]. https://www.rapid7.com/research/under-the-hoodie/Robbins, A. (2020). BloodHoundAD/BloodHound [PowerShell]. BloodHoundAD. https://github.com/BloodHoundAD/BloodHound (Original work published 2016)Rodríguez Vallecilla, A., & Mina Loango, J. E. (2019). Descripción del funcionamiento de ataque del Malware ransomware (WannaCry) en sus procesos de infección, encriptación y propagación en el sistema operativo Windows [Thesis, Universidad Santiago de Cali]. En Repositorio Institucional USC. https://repository.usc.edu.co/handle/20.500.12421/137Ross, E. (2020). Gpresult. https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/gpresultRuef, M. (2020). Scipag/vulscan [Lua]. scip ag. https://github.com/scipag/vulscan (Original work published 2017)SecurityFocus. (2020). SecurityFocus. https://www.securityfocus.com/ Seguridad Informatica. (2019). Penetration Testing. 20.Tenable. (2020). Nessus. https://www.tenable.com/downloads/nessus?loginAttempted=trueTridgell, A. (2020). net—Tool for administration of Samba and remote CIFS servers. https://www.samba.org/samba/docs/current/man-html/net.8.htmlNormativa Nacional, Ley 1266 de 2008, (2008). https://ucatolica.codigosleyex.info/LyxNormas/view/15709/htmNormativa Nacional, Ley 1273 de 2009, (2009). https://ucatolica.codigosleyex.info/LyxNormas/view/9282/htmNormativa Nacional, Ley 1581 de 2012, (2012). https://ucatolica.codigosleyex.info/LyxNormas/view/21817/htmUniversidad Católica. (2020). UCatolica. Universidad Católica De Colombia. https://www.ucatolica.edu.co/portal/Vazarkar, R. (2020). BloodHoundAD/SharpHound [C#]. BloodHoundAD. https://github.com/BloodHoundAD/SharpHound (Original work published 2017)Why Active Directory (AD) Protection Matters. (2020). https://www.bankinfosecurity.com/whitepapers/active-directory-ad-protection-matters-w-5783Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)http://purl.org/coar/access_right/c_abf2DIRECTORIO ACTIVOPENTESTVULNERABILIDADASEGURAMIENTOBUENAS PRACTICASVerificación del grado de inseguridad de las infraestructuras Windows de Directorio Activo y construcción de una guía de aseguramiento que eleve el nivel de seguridad encontradoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALVerificaci+¦n del grado de inseguridad de las infraestructuras Windows de DA y construccion de una guia de aseguramiento que eleve el nivel de seguridad encontrado.pdfVerificaci+¦n del grado de inseguridad de las infraestructuras Windows de DA y construccion de una guia de aseguramiento que eleve el nivel de seguridad encontrado.pdfTesisapplication/pdf1185896https://repository.ucatolica.edu.co/bitstreams/7809c574-4eb7-45a0-8af0-72aa4ecbd916/download80829e9a666b867b916ce1ef88927f2bMD51F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAEapplication/pdf140867https://repository.ucatolica.edu.co/bitstreams/7d2b7215-d352-4568-a2a2-88c988738b1c/downloadd32f1068c8f4083a577cc213b94a7b51MD52anexos.pdfanexos.pdfAnexosapplication/pdf12851896https://repository.ucatolica.edu.co/bitstreams/53841bb8-fcbf-4ac9-8cb3-3ddaa60068b3/downloadaf023e617752a0b251aff8fc723bff7eMD53TEXTVerificaci+¦n del grado de inseguridad de las infraestructuras Windows de DA y construccion de una guia de aseguramiento que eleve el nivel de seguridad encontrado.pdf.txtVerificaci+¦n del grado de inseguridad de las infraestructuras Windows de DA y construccion de una guia de aseguramiento que eleve el nivel de seguridad encontrado.pdf.txtExtracted texttext/plain74537https://repository.ucatolica.edu.co/bitstreams/a63258f6-6018-4b95-8b38-2402fec0c3f1/downloadc72d768498e037b3e5a5de3fb814958dMD54F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtExtracted texttext/plain12282https://repository.ucatolica.edu.co/bitstreams/b00f1920-aaab-4ce4-9ddb-ec6386867277/download02a40845782d35abc42e53ea628ba860MD56anexos.pdf.txtanexos.pdf.txtExtracted texttext/plain173230https://repository.ucatolica.edu.co/bitstreams/b0ea6590-7035-454d-893d-cc00ebf37501/downloadca959f694e85af36f7416b548aceef5bMD58THUMBNAILVerificaci+¦n del grado de inseguridad de las infraestructuras Windows de DA y construccion de una guia de aseguramiento que eleve el nivel de seguridad encontrado.pdf.jpgVerificaci+¦n del grado de inseguridad de las infraestructuras Windows de DA y construccion de una guia de aseguramiento que eleve el nivel de seguridad encontrado.pdf.jpgRIUCACimage/jpeg10986https://repository.ucatolica.edu.co/bitstreams/19f314de-ea80-4354-bda1-611efdd7ed3c/downloadcf46708c818769de24218e8a705358bcMD55F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgRIUCACimage/jpeg19669https://repository.ucatolica.edu.co/bitstreams/659c2321-d892-4577-8acc-62db78629e6c/download61dfa9d1279b91b29783139e1afcc9d2MD57anexos.pdf.jpganexos.pdf.jpgRIUCACimage/jpeg27305https://repository.ucatolica.edu.co/bitstreams/6182de34-8232-4fa7-b0f0-dd9537bb3ec1/downloaddf3e7f0dc0e059e996015c1950852a71MD5910983/25758oai:repository.ucatolica.edu.co:10983/257582023-03-24 17:10:19.85https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com