info:eu-repo/semantics/bachelorThesis
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
Fecha
2014-06-02Registro en:
005.8 CRUZ 2014
Autor
Cruz Saavedra, Walter Gonzalo
Institución
Resumen
RESUMEN
Debido a la creciente necesidad de utilización de poderosas computadoras conectadas
en red para poder mantener una empresa en funcionamiento, y para poder realizar
seguimientos de nuestra información personal, se han desarrollado industrias enteras
dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas
han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar
correctamente sus sistemas, y para que diseñen soluciones adecuadas a los
requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas
de estas organizaciones, donde los trabajadores deben tener acceso a los recursos
informáticos, ya sea en forma local o remota, la necesidad de entornos de computación
seguros se ha hecho más pronunciada.
Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales),
luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano
inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción,
presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la
seguridad es adoptada postmortem — después que un acceso no autorizado haya
ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas
antes de conectar un sitio a una red insegura, como lo es Internet, es una manera
efectivo de prevenir la mayoría de los intentos de intrusión.
Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la
seguridad de la información en los sistemas informáticos de la empresa DATA
BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene
mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada
a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05
fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y
borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas
informáticos (Sistema de gestión comercial, sistema de control de asistencia de
personal). ABSTRACT
Due to the increasing need for utilization of powerful networked computers to maintain a
company in operation and to make tracking of our personal information have developed
entire industries dedicated to the practice of network security and computers.
Numerous companies have requested the expertise and knowledge of experts to properly
control their systems and design properly solutions to the operational requirements of the
organization. Due to the dynamic nature of these organizations, where the workers must
have access to the informatics resources, either locally or remotely. They need for secure
computing environments has become more pronounced unfortunately, many
organizations (and many individual users) after thinking twice, they decide to relegate the
security aspect at a lower level giving priority to other areas of their business (as
production, budget, infrastructure). And often, proper security implementation is adopted
after that an unauthorized access has occurred. Security experts agree the talking the
right steps as internet.
That is why
This is why an audit Penetration Testing applied to contribute to the security of information
in the informatics systems to the company DATA BUSINESS SAC, TRUJILLO, make
OSSTMM methodology. It has more coverage to make the audit, is the most used by
experts and it´s focused on all types of companies, will be made a simulation of a hacker
attack in 05 stages (recognition, scanning and numbering, access, maintaining access
and erasing traces). The object is findings of vulnerabilities to informatics systems (sales
management system, control system support personnel).