dc.contributorOré Cerrón, Juan José
dc.creatorMaucaylle Leandres, Alex
dc.date2019-10-11T16:31:26Z
dc.date2019-10-11T16:31:26Z
dc.date2019-10-11T16:31:26Z
dc.date2019-10-11T16:31:26Z
dc.date2019
dc.date.accessioned2023-08-08T07:54:30Z
dc.date.available2023-08-08T07:54:30Z
dc.identifierhttp://repositorio.unajma.edu.pe/handle/123456789/489
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8021448
dc.descriptionEl impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático viene a ser una inadecuada gestión de configuración en los servicios implementados y una incorrecta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar las configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. Es por ello que la presente investigación tiene como finalidad la construcción de un modelo referencial de infraestructura virtual, la cual permita implementar las técnicas del hacking ético (recolección de información, análisis de vulnerabilidades, explotación y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de experimentación con la utilización de la tecnología de virtualización VMware. Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN (web, correo electrónico y base de datos), esto permitió analizar e identificar los distintos eventos relacionados a la seguridad informática dentro de una infraestructura computacional.
dc.descriptionTesis
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad Nacional José María Arguedas
dc.relationinfo:pe-repo/semantics/dataset
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/
dc.sourceUniversidad Nacional José María Arguedas
dc.sourceRepositorio Institucional - UNAJMA
dc.subjectHacking ético, hacker
dc.subjectseguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.
dc.subjectHacking ético
dc.subjecthacker
dc.subjectseguridad informática
dc.subjectseguridad de la información
dc.subjectmalware
dc.subjectseguridad cibernética
dc.subjectvirtualización
dc.titleConstrucción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
dc.typeinfo:eu-repo/semantics/bachelorThesis


Este ítem pertenece a la siguiente institución