dc.contributor | Osorio-Reina, Diego | |
dc.creator | Alonso-Cubillos, Diana | |
dc.creator | Antolinez-López, Luisa Fernanda | |
dc.date.accessioned | 2023-04-26T19:33:13Z | |
dc.date.accessioned | 2023-06-05T16:15:44Z | |
dc.date.available | 2023-04-26T19:33:13Z | |
dc.date.available | 2023-06-05T16:15:44Z | |
dc.date.created | 2023-04-26T19:33:13Z | |
dc.date.issued | 2022 | |
dc.identifier | Alonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. | |
dc.identifier | https://hdl.handle.net/10983/30285 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6647149 | |
dc.description.abstract | Desde hace varios años se ha evidenciado una creciente tecnológica, que a permitiendo que diversos sectores económicos automaticen sus procesos y entren en el mundo digital. Es así, que a medida que se desarrollan nuevas herramientas o sistemas tecnológicos para llevar a cabo tareas específicas y que minimicen el tiempo de ejecución de las mismas, es posible que se desencadenen brechas de seguridad que pueden afectar la operación de las organizaciones. Por ende, para que la entidad tenga conocimiento de cómo está actualmente en materia de seguridad, se desarrolló el actual documento centrado en el análisis de vulnerabilidades de un segmento de la red privada de la empresa del sector industrial, habilitando 8 dispositivos para la prueba como lo son: enrutadores, computadoras y dispositivos móviles. La información recolectada se centra en direcciones IP’s, detección de servicios, sistemas operativos, puertos TCP y UDP abiertos, usuarios con contraseñas por default o vacías, hostname y vulnerabilidades existentes. (Tomado de la fuente). | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingenierías | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | ACOSTA ARGOTE, Cristian. Los ataques cibernéticos aumentaron 30% durante el primer semestre de este año según la Fiscalía. Noticias de Abogados, bufetes, jurisprudencia, avisos de ley, de Colombia| Asuntoslegales.com.co [página web]. (9, julio, 2021). [Consultado el 23, marzo, 2022]. Disponible en Internet:<https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-aumentaron-30-durante-el-primer-semestre-de-este-ano-3198212>. | |
dc.relation | Advanced infrastructure penetration testing [Anónimo]. O’Reilly Online Learning [página web]. (2022). [Consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml#:~:text=The%20Information%20Systems%20Security%20Assessment,Network%20mapping>. | |
dc.relation | AEC. Seguridad de la Información. Asociación Española para la Calidad - Impulsamos la Calidad [página web]. (2019). [Consultado el 13, abril, 2022]. Disponible en Internet: <https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>. | |
dc.relation | AGUILAR PORTILLA, Sergio y DE LA CRUZ RAMOS, Velky. Implementación de una solución de hacking ético para mejorar la seguridad en la infraestructura informática de la caja municipal de Sullana -agencia Chimbote [en línea]. Tesis. Perú: Universidad Nacional del Santa, 2015 [consultado el 6, mayo, 2022]. 137 p. Disponible en https://core.ac.uk/:<https://core.ac.uk/download/pdf/225484917.pdf>. | |
dc.relation | AMBIT. Tipos de Vulnerabilidades y Amenazas informáticas. AMBIT - BST [página web]. (10, noviembre, 2020). [Consultado el 8, abril, 2022]. Disponible en Internet: <https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-informáticas>. | |
dc.relation | BORTNIK, Sebastián. Pruebas De Penetración Para Principiantes: 5 Herramientas Para Empezar. Revista. Seguridad | [página web]. [Consultado el 11, abril, 2022]. Disponible en Internet:<https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para-principiantes-5-herramientas-para-empezar>. | |
dc.relation | BRANDON, F y MURPHY, A. Network penetration testing and research [en línea]. Informe. North Carolina: North Carolina Agricultural and Technical State University, 2013 [Consultado el 6, mayo, 2022]. 12 p. Disponible en https://ntrs.nasa.gov<https://ntrs.nasa.gov/api/citations/20140002617/downloads/20140002617.pdf>. | |
dc.relation | CHICANO TEJADA, Ester. Gestión de incidentes de seguridad informática. | |
dc.relation | IFCT0109. Google Books [página web]. (2014). [Consultado el 6, abril, 2022]. Disponible en Internet: <https://books.google.com.co/books?id=-04pEAAAQBAJ&pg=PT34&dq=Que+es+un+evento+y+un+incidente+de+seguridad&hl=es&sa=X&ved=2ahUKEwiH-ovJpa33AhVnSzABHfd1DqcQ6AF6BAgGEAI#v=onepage&q=Que%20es%20un%20evento%20y%20un%20incidente%20de%20seguridad&f=false>. | |
dc.relation | COLOMBIA. CONGRESO DE COLOMBIA. Ley 527 DE 1999 [en línea]. (21, agosto, 1999) [consultado el 2, mayo, 2022]. Disponible en Internet:http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htm | |
dc.relation | COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009 [en línea]. (5, enero, 2009) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html>. | |
dc.relation | COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1581 de 2012 [en línea]. (18, octubre, 2012) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html>. | |
dc.relation | CYBERSECURITY. What Is The PTES (Penetration Testing Execution Standard)? Online Masters Degree in Cybersecurity | Guide to Cybersecurity Graduate Programs [página web]. (2022). [Consultado el 19, abril, 2022]. Disponible en Internet: <https://www.cybersecurityeducationguides.org/what-is-the-ptes-penetration-testing-execution-standard/>. | |
dc.relation | FERRE BUSTOS, Juan. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada [en línea]. Trabajo de grado. Bogotá: Universidad Nacional Abierta y a Distancia, 2020 [consultado el 6, mayo, 2022]. 65 p. Disponible en Internet:<https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&isAllowed=y>. | |
dc.relation | FIGECZKY, Boris. Comparative analysis of OSSTMM v3 and OWASP 4.0 [página web]. (16, junio, 2021). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://boris-figeczky.medium.com/comparative-analysis-of-osstmm-v3-and-owasp-4-0-e3ae1bf95e9e>. | |
dc.relation | GREENFIELD, David. Ciberseguridad: tres vectores de ataque comunes para sistemas de control industrial [página web]. (28, noviembre, 2021). [Consultado el 27, marzo, 2022]. Disponible en Internet: <https://www.mundopmmi.com/automatizacion/ciberseguridad/article/21916002/ciberseguridad-reas-de-ataque-comunes-de-sistemas-de-control-industrial> | |
dc.relation | GUARNEROS OLMOS, Fernando. El sector industrial es el más vulnerable ante ciberataques. Expansión [página web]. (30, noviembre, 2021). [Consultado el 28 de marzo, 2022]. Disponible en Internet:<https://expansion.mx/tecnologia/2021/11/30/el-sector-industrial-es-el-mas-vulnerable-ante-ciberataques>. | |
dc.relation | GUZMÁN FLÓREZ, Camilo y ANGARITA PINZÓN, Cristian. Protocolos para la mitigación de ciberataques en el hogar. caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 79 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf>. | |
dc.relation | HERZOG, Pete. OSSTMM en español. Issuu [página web]. (23, agosto, 2003). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://issuu.com/dragonjar/docs/osstmm.es.2.1>. | |
dc.relation | INFOPULSE. Guide to Modern Penetration Testing [Part 2]: Fifty Shades of Grey Box [página web]. (03, febrero, 2019). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://medium.com/@infopulseglobal_9037/guide-to-modern-penetration-testing-part-2-fifty-shades-of-grey-box-95198b8e34c3 | |
dc.relation | INTELLIGENCE GATHERING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Intelligence_Gathering>. | |
dc.relation | JOYA CRUZ, Javier y SACRISTÁN HERNÁNDEZ, Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa Javesalud I.P.S. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 124 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15405/1/Proyecto%20Final%20Especializacion%20Seguridad%20de%20la%20Informacion.pdf>. | |
dc.relation | LÓPEZ, Antonio. OWASP Testing Guide v4.0. Guía de seguridad en aplicaciones Web. INCIBE-CERT [página web]. (15, octubre, 2010). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://www.incibe-cert.es/blog/owasp-4>. | |
dc.relation | MENDIOLA, Luis. Los tres pilares de la ciberseguridad - Instituto Artek. Instituto Artek [página web]. (18, octubre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: <https://artek.edu.mx/noticia_eventos/los-tres-pilares-de-la-ciberseguridad/>. | |
dc.relation | MENESES ORTIZ, Miguel y LLANOS RUIZ, Anderson. Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendenciade puertos y transportes. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2016 [consultado el 6, mayo, 2022]. 76 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/14013/4/Proyecto%20de%20Grado.pdf>. | |
dc.relation | Metodología y frameworks de testeo de la seguridad de las aplicaciones | Marco de Desarrollo de la Junta de Andalucía [Anónimo]. Junta de Andalucía - Portal oficial [página web]. [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.1/contenido-recurso 216.html#:~:text=ISSAF,%20de%20OISSG%20(Open%20Information,afectan%20al%20testeo%20de%20seguridad>. | |
dc.relation | MITRE CORPORATION. Groups | MITRE ATT&CK®. MITRE ATT&CK® [página web]. [Consultado el 06, septiembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/>. | |
dc.relation | MORENO, Juan. Vulnerabilidad del ciberespacio colombiano [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: < https://www.elnuevosiglo.com.co/articulos/12-01-2021-vulnerabilidad-del-ciberespacio-colombiano>. | |
dc.relation | OWASP TOP 10:2021 [Anónimo]. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 28, abril, 2022]. Disponible en Internet: <https://owasp.org/Top10/>. | |
dc.relation | PANDA SECURITY. Pentesting: una herramienta muy valiosa para tu empresa. Panda Security Mediacenter [página web]. (26, febrero, 2018). [Consultado el 14, abril, 2022]. Disponible en Internet:<https://www.pandasecurity.com/es/mediacenter/seguridad/pentesting-herramienta-empresa/?gclid=Cj0KCQjw06OTBhC_ARIsAAU1yOVMMaFsW0jKHTW28pSthBVSdpR1Ep3p7D7d2bsiT5HLgpn3grbB7ycaAt8EEALw_wcB>. | |
dc.relation | PÉREZ PORTO, Julián y GARDEY, Ana. Definición de innovación. Definición.de [página web]. (2019). [Consultado el 30, marzo, 2022]. Disponible en Internet:<https://definicion.de/innovacion/#:~:text=La%20innovación%20se%20asocia%20a,también%20aparece%20vinculada%20al%20progreso.>. | |
dc.relation | PMG. Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. PMG SSI - ISO 27001 [página web]. (Enero, 2018). [Consultado el 5, abril, 2022]. Disponible en Internet:<https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/>. | |
dc.relation | PRE-ENGAGEMENT - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Pre-engagement>. | |
dc.relation | QUISAGUANO BELDUMA, Flavio. Implementación de hacking ético para el análisis de vulnerabilidades, métodos de prevención y protección aplicados a la infraestructura de red de la empresa Construlec Cía. Ltda., en Quito Ecuador [en línea]. Trabajo de grado. Quito: Universidad Tecnológica Israel, 2015. [consultado el 6, mayo, 2022]. 70 p. Disponible en Internet: <http://repositorio.uisrael.edu.ec/bitstream/47000/647/1/UISRAEL-EC-ELDT-378.242-93.pdf> | |
dc.relation | REPORTING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Reporting>. | |
dc.relation | RODRÍGUEZ, Rafael y SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2018 [consultado el 6, mayo, 2022]. 68 p. Disponible en repository.ucatolica.edu.co: <https://repository.ucatolica.edu.co/bitstream/10983/22408/1/Trabajo%20de%20Grado.pdf>. | |
dc.relation | RODRÍGUEZ CUADROS, Oscar. Diseño de manual básico de pruebas de hacking ético: escaneo de red, de vulnerabilidades y ataque [en línea]. Monografía. Bucaramanga: Universidad Nacional Abierta y a Distancia, 2018 [consultado el 6, mayo, 2022]. 91 p. Disponible en Internet: <https://repository.unad.edu.co/bitstream/handle/10596/28396/91186174ok.pdf?sequence=3&isAllowed=y> | |
dc.relation | SARMIENTO ACOSTA, William y RODRÍGUEZ VÁSQUEZ, Elkin. Definición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definida [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2019 [consultado el 6, mayo, 2022]. 107 p. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf>. | |
dc.relation | SECRETARIA GENERAL DEL SENADO. Constitución Política. [página web]. (20, julio, 1991). [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/constitucion-politica>. | |
dc.relation | SUJICHANTARARAT, Suleeporn. Cybersecurity vulnerabilities in operational technology [en línea]. Tesis. Cambridge: Massachusetts Institute of Technology, 2019 [consultado el 6, mayo, 2022]. 113 p. Disponible en Internet: <https://dspace.mit.edu/handle/1721.1/124106>. | |
dc.relation | SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO. Metodología para la identificación, clasificación y valoración de activos de información [en línea]. Colombia. Diciembre, 2018 [consultado el 5, abril, 2022]. Sitio Web. Disponible en Internet:<https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Transparencia_y_acceso_a_la_informacion_publica/SC05-I03%20ACTIVOS%20DE%20INFORMACION%20(1)%20(1).doc>. | |
dc.relation | THE PENETRATION Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Main_Page>. | |
dc.relation | THREAT MODELING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (7, diciembre, 2015). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Threat_Modeling>. | |
dc.relation | VANEGAS ROMERO, Alfonso. Pentesting, ¿Porque es importante para las empresas? [en línea]. Informe. Bogotá: Universidad Piloto de Colombia, 2019 [consultado el 6, mayo, 2022]. 10 p. Disponible en Internet:<http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6286/00005220.pdf?sequence=1>. | |
dc.relation | VULNERABILITY ANALYSIS - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Vulnerability_Analysis>. | |
dc.relation | ZÁRATE, Iván Javier. Herramientas de armonización entre las normas 27001 y NIST-53 como pilares para la medición del nivel de madurez del SGSI. Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/26924/3/Articulo%20-%20TG-20211-07.pdf>. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2022 | |
dc.title | Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES | |
dc.type | Trabajo de grado - Especialización | |