Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo
Descripción del Articulo
El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Ge...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Continental |
| Repositorio: | CONTINENTAL-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.continental.edu.pe:20.500.12394/9560 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12394/9560 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Seguridad de redes Gestión de riesgos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UCON_4170110529af616a869b24a68efdcb8e |
|---|---|
| oai_identifier_str |
oai:repositorio.continental.edu.pe:20.500.12394/9560 |
| network_acronym_str |
UCON |
| network_name_str |
CONTINENTAL-Institucional |
| repository_id_str |
4517 |
| dc.title.es_ES.fl_str_mv |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| title |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| spellingShingle |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo Palacios Gallardo, Margaret Lesly Seguridad de la información Seguridad de redes Gestión de riesgos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| title_full |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| title_fullStr |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| title_full_unstemmed |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| title_sort |
Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
| author |
Palacios Gallardo, Margaret Lesly |
| author_facet |
Palacios Gallardo, Margaret Lesly |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Marquez Solis, Pedro Yuri |
| dc.contributor.author.fl_str_mv |
Palacios Gallardo, Margaret Lesly |
| dc.subject.es_ES.fl_str_mv |
Seguridad de la información Seguridad de redes Gestión de riesgos |
| topic |
Seguridad de la información Seguridad de redes Gestión de riesgos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o Recolección de Información, Escaneo o Análisis de Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación. Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las amenazas que podrían aprovecharse de las mismas para luego obtener una matriz de riesgos, la cual representó el estado inicial del Sistema Web respecto a la seguridad de la información. Posteriormente se recomendó los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas. Finalmente se obtuvo una matriz con el riesgo residual vs la matriz inicial. Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los controles de seguridad para reducir el impacto negativo de las vulnerabilidades. |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2021-06-21T22:25:29Z |
| dc.date.available.none.fl_str_mv |
2021-06-21T22:25:29Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.citation.es_ES.fl_str_mv |
Palacios, M. (2021). Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo. Trabajo de Investigación para optar grado académico de Bachiller en Ingeniería de Sistemas e Informática, Escuela Académico Profesional de Ingeniería de Sistemas e Informática, Universidad Continental, Huancayo, Perú. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12394/9560 |
| identifier_str_mv |
Palacios, M. (2021). Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo. Trabajo de Investigación para optar grado académico de Bachiller en Ingeniería de Sistemas e Informática, Escuela Académico Profesional de Ingeniería de Sistemas e Informática, Universidad Continental, Huancayo, Perú. |
| url |
https://hdl.handle.net/20.500.12394/9560 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.rights.license.es_ES.fl_str_mv |
Attribution 4.0 International (CC BY 4.0) |
| dc.rights.accessRights.es_ES.fl_str_mv |
Acceso abierto |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ Attribution 4.0 International (CC BY 4.0) Acceso abierto |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.format.extent.es_ES.fl_str_mv |
97 páginas |
| dc.publisher.es_ES.fl_str_mv |
Universidad Continental |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.es_ES.fl_str_mv |
Universidad Continental Repositorio Institucional - Continental |
| dc.source.none.fl_str_mv |
reponame:CONTINENTAL-Institucional instname:Universidad Continental instacron:CONTINENTAL |
| instname_str |
Universidad Continental |
| instacron_str |
CONTINENTAL |
| institution |
CONTINENTAL |
| reponame_str |
CONTINENTAL-Institucional |
| collection |
CONTINENTAL-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/6/IV_FIN_103_TI_Palacios_Gallardo_2021.pdf.txt https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/4/IV_FIN_103_TI_Palacios_Gallardo_2021.pdf https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/2/license.txt https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/7/IV_FIN_103_TI_Palacios_Gallardo_2021.pdf.jpg |
| bitstream.checksum.fl_str_mv |
e9248cb8814d7a371d5ddb7efd0be216 38eaa6aee0befdccf04f678761a9e027 8a4605be74aa9ea9d79846c1fba20a33 04a0a5441b454446b92d339355f3aa0b |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Continental |
| repository.mail.fl_str_mv |
dspaceconti@continental.edu.pe |
| _version_ |
1847603473472815104 |
| spelling |
Marquez Solis, Pedro YuriPalacios Gallardo, Margaret Lesly2021-06-21T22:25:29Z2021-06-21T22:25:29Z2021Palacios, M. (2021). Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo. Trabajo de Investigación para optar grado académico de Bachiller en Ingeniería de Sistemas e Informática, Escuela Académico Profesional de Ingeniería de Sistemas e Informática, Universidad Continental, Huancayo, Perú.https://hdl.handle.net/20.500.12394/9560El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o Recolección de Información, Escaneo o Análisis de Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación. Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las amenazas que podrían aprovecharse de las mismas para luego obtener una matriz de riesgos, la cual representó el estado inicial del Sistema Web respecto a la seguridad de la información. Posteriormente se recomendó los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas. Finalmente se obtuvo una matriz con el riesgo residual vs la matriz inicial. Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los controles de seguridad para reducir el impacto negativo de las vulnerabilidades.application/pdf97 páginasspaUniversidad ContinentalPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Attribution 4.0 International (CC BY 4.0)Acceso abiertoUniversidad ContinentalRepositorio Institucional - Continentalreponame:CONTINENTAL-Institucionalinstname:Universidad Continentalinstacron:CONTINENTALSeguridad de la informaciónSeguridad de redesGestión de riesgoshttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUBachiller en Ingeniería de Sistemas e InformáticaUniversidad Continental. Facultad de Ingeniería.Ingeniería de Sistemas e InformáticaPregrado presencial regular20058357https://orcid.org/0000-0002-8301-889272706266612156https://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTEXTIV_FIN_103_TI_Palacios_Gallardo_2021.pdf.txtIV_FIN_103_TI_Palacios_Gallardo_2021.pdf.txtExtracted texttext/plain112893https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/6/IV_FIN_103_TI_Palacios_Gallardo_2021.pdf.txte9248cb8814d7a371d5ddb7efd0be216MD56ORIGINALIV_FIN_103_TI_Palacios_Gallardo_2021.pdfIV_FIN_103_TI_Palacios_Gallardo_2021.pdfPalacios Gallardo, Margaret Leslyapplication/pdf2871617https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/4/IV_FIN_103_TI_Palacios_Gallardo_2021.pdf38eaa6aee0befdccf04f678761a9e027MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILIV_FIN_103_TI_Palacios_Gallardo_2021.pdf.jpgIV_FIN_103_TI_Palacios_Gallardo_2021.pdf.jpgGenerated Thumbnailimage/jpeg2772https://repositorio.continental.edu.pe/bitstream/20.500.12394/9560/7/IV_FIN_103_TI_Palacios_Gallardo_2021.pdf.jpg04a0a5441b454446b92d339355f3aa0bMD5720.500.12394/9560oai:repositorio.continental.edu.pe:20.500.12394/95602024-05-21 08:25:08.16Repositorio Continentaldspaceconti@continental.edu.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 |
| score |
13.386223 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).