info:eu-repo/semantics/bachelorThesis
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
Fecha
2019Autor
Maucaylle Leandres, Alex
Institución
Resumen
El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos
lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados
por ataques de tipo ransomware (software malicioso) que infectaron un sin número de
ordenadores cifrando la información de usuarios comunes pasando por
departamentos de gobierno, hospitales, y llegando a empresas multinacionales que
se vieron obligados a parar sus operaciones para detener la propagación del malware
en sus infraestructuras.
Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de
sufrir un ataque informático viene a ser una inadecuada gestión de configuración en
los servicios implementados y una incorrecta administración y despliegue de
actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar
la seguridad perimetral y obtener acceso a la red interna puede aprovechar las
configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no
han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la
infraestructura tecnológica.
Es por ello que la presente investigación tiene como finalidad la construcción de un
modelo referencial de infraestructura virtual, la cual permita implementar las técnicas
del hacking ético (recolección de información, análisis de vulnerabilidades, explotación
y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el
método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de
experimentación con la utilización de la tecnología de virtualización VMware.
Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de
puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los
servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN
(web, correo electrónico y base de datos), esto permitió analizar e identificar los
distintos eventos relacionados a la seguridad informática dentro de una infraestructura
computacional.
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Ley del Sistema de Seguridad Pública del Estado de Coahuila de Zaragoza
Autor desconocido -
El concepto de seguridad en el nuevo paradigma de la normatividad mexicana
MONTERO BAGATELLA, JUAN CARLOS; 333122; Montero Bagatella, Juan Carlos -
Medellín en su laberinto: la seguridad
Suárez Gómez, Jorge Eduardo