Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo

Descripción del Articulo

El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Ge...

Descripción completa

Detalles Bibliográficos
Autor: Palacios Gallardo, Margaret Lesly
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Continental
Repositorio:CONTINENTAL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.continental.edu.pe:20.500.12394/9560
Enlace del recurso:https://hdl.handle.net/20.500.12394/9560
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Seguridad de redes
Gestión de riesgos
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o Recolección de Información, Escaneo o Análisis de Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación. Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las amenazas que podrían aprovecharse de las mismas para luego obtener una matriz de riesgos, la cual representó el estado inicial del Sistema Web respecto a la seguridad de la información. Posteriormente se recomendó los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas. Finalmente se obtuvo una matriz con el riesgo residual vs la matriz inicial. Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los controles de seguridad para reducir el impacto negativo de las vulnerabilidades.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).