dc.contributor | Oré Cerrón, Juan José | |
dc.creator | Maucaylle Leandres, Alex | |
dc.date | 2019-10-11T16:31:26Z | |
dc.date | 2019-10-11T16:31:26Z | |
dc.date | 2019-10-11T16:31:26Z | |
dc.date | 2019-10-11T16:31:26Z | |
dc.date | 2019 | |
dc.date.accessioned | 2023-08-08T07:54:30Z | |
dc.date.available | 2023-08-08T07:54:30Z | |
dc.identifier | http://repositorio.unajma.edu.pe/handle/123456789/489 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8021448 | |
dc.description | El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos
lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados
por ataques de tipo ransomware (software malicioso) que infectaron un sin número de
ordenadores cifrando la información de usuarios comunes pasando por
departamentos de gobierno, hospitales, y llegando a empresas multinacionales que
se vieron obligados a parar sus operaciones para detener la propagación del malware
en sus infraestructuras.
Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de
sufrir un ataque informático viene a ser una inadecuada gestión de configuración en
los servicios implementados y una incorrecta administración y despliegue de
actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar
la seguridad perimetral y obtener acceso a la red interna puede aprovechar las
configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no
han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la
infraestructura tecnológica.
Es por ello que la presente investigación tiene como finalidad la construcción de un
modelo referencial de infraestructura virtual, la cual permita implementar las técnicas
del hacking ético (recolección de información, análisis de vulnerabilidades, explotación
y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el
método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de
experimentación con la utilización de la tecnología de virtualización VMware.
Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de
puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los
servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN
(web, correo electrónico y base de datos), esto permitió analizar e identificar los
distintos eventos relacionados a la seguridad informática dentro de una infraestructura
computacional. | |
dc.description | Tesis | |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Universidad Nacional José María Arguedas | |
dc.relation | info:pe-repo/semantics/dataset | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://creativecommons.org/licences/by-nc-nd/2.5/pe/ | |
dc.source | Universidad Nacional José María Arguedas | |
dc.source | Repositorio Institucional - UNAJMA | |
dc.subject | Hacking ético, hacker | |
dc.subject | seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización. | |
dc.subject | Hacking ético | |
dc.subject | hacker | |
dc.subject | seguridad informática | |
dc.subject | seguridad de la información | |
dc.subject | malware | |
dc.subject | seguridad cibernética | |
dc.subject | virtualización | |
dc.title | Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual | |
dc.type | info:eu-repo/semantics/bachelorThesis | |