Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
Descripción del Articulo
Debido al rápido avance de internet y la gran dependencia tecnológica en las personas y empresas, se tiene como resultado el despliegue masivo de servicios de aplicaciones web, razón por las que dichas aplicaciones, servicios e infraestructuras tecnológicas se han vuelto más sensibles a distintos at...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Nacional de San Agustín |
| Repositorio: | UNSA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unsa.edu.pe:20.500.12773/17976 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12773/17976 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad informática Vulnerabilidades Web Emulación de adversario https://purl.org/pe-repo/ocde/ford#2.11.02 |
| id |
UNSA_d15cd1b7142a4b765843c907da61b68f |
|---|---|
| oai_identifier_str |
oai:repositorio.unsa.edu.pe:20.500.12773/17976 |
| network_acronym_str |
UNSA |
| network_name_str |
UNSA-Institucional |
| repository_id_str |
4847 |
| dc.title.es_PE.fl_str_mv |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| title |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| spellingShingle |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI Nagata Bolivar, Toshiro Seguridad informática Vulnerabilidades Web Emulación de adversario https://purl.org/pe-repo/ocde/ford#2.11.02 |
| title_short |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| title_full |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| title_fullStr |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| title_full_unstemmed |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| title_sort |
Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI |
| author |
Nagata Bolivar, Toshiro |
| author_facet |
Nagata Bolivar, Toshiro |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Ramirez Valdez, Oscar Alberto |
| dc.contributor.author.fl_str_mv |
Nagata Bolivar, Toshiro |
| dc.subject.es_PE.fl_str_mv |
Seguridad informática Vulnerabilidades Web Emulación de adversario |
| topic |
Seguridad informática Vulnerabilidades Web Emulación de adversario https://purl.org/pe-repo/ocde/ford#2.11.02 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.11.02 |
| description |
Debido al rápido avance de internet y la gran dependencia tecnológica en las personas y empresas, se tiene como resultado el despliegue masivo de servicios de aplicaciones web, razón por las que dichas aplicaciones, servicios e infraestructuras tecnológicas se han vuelto más sensibles a distintos ataques cibernético, siendo esto un problema global como se puede apreciar en investigaciones como (Bekerman, 2020), donde detalla cómo se realiza la gestión de riesgos cibernéticos en la unión europea, tomando en cuenta distintas medidas para lograr salvaguardar la disponibilidad, integridad y confidencialidad de la información, así como en (Izaguirre Olmedo & León Gavilánez, 2018), investigación que aborda los delitos cibernéticos en América latina, determinando el nivel de riesgo, preparación y ciberdefensa que se tiene para poder combatir distintas amenazas, demostrando que no se cuenta con mecanismos óptimos de ciberdefensa frente a diversos ataques cibernéticos, de igual manera la evolución de los ataques informáticos son una gran causa del espionaje económico e industrial, como se puede apreciar en (JUAN MIGUEL RUBIO SILVERA, 2019), donde se analiza la historia y evolución de los distintos ataques informáticos así como la descripción técnica de los mismos para dar un panorama de como estos son ampliamente utilizados para cometer delitos informáticos y espionaje. Ante este panorama, el objetivo de esta investigación es diseñar un modelo de seguridad ofensiva que pueda ser empleado en operaciones tácticas de Red team, centrándose principalmente en la etapa de reconocimiento y explotación de vulnerabilidades web generando este un vector de ataque para posteriormente desplegar persistencia dentro de la infraestructura de TI(servidores), para este propósito se tendrá como marco de referencia el documento de los diez riesgos de seguridad más importantes en aplicaciones web según la Fundación OWASP top 10 (Williams & Wicher, 2017), cubriendo los fallos de seguridad de mayor impacto en los últimos tiempos, así como las nuevas maneras de evadir medidas de seguridad, realizando una emulación de adversario se tiene como resultado una perspectiva de un ataque real, logrando entrenar al equipo de defensa para enfrentarse a situaciones complejas que puedan causar daños superlativos a la organización, esta investigación propone automatizar dicho modelo sobre la etapa de recolección de información y análisis de posibles vectores de ataque con herramientas de software libre, lo cual permite brindar una mayor información al momento de tomar decisiones sobre la explotación de vulnerabilidades de manera manual y brindar un panorama real sobre la situación actual de la seguridad informática en un entorno determinado. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2024-06-06T19:23:55Z |
| dc.date.available.none.fl_str_mv |
2024-06-06T19:23:55Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12773/17976 |
| url |
https://hdl.handle.net/20.500.12773/17976 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa Repositorio Institucional - UNSA |
| dc.source.none.fl_str_mv |
reponame:UNSA-Institucional instname:Universidad Nacional de San Agustín instacron:UNSA |
| instname_str |
Universidad Nacional de San Agustín |
| instacron_str |
UNSA |
| institution |
UNSA |
| reponame_str |
UNSA-Institucional |
| collection |
UNSA-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unsa.edu.pe/bitstreams/67ef60cc-c86e-4c42-ae1d-b8e9fb739e0d/download https://repositorio.unsa.edu.pe/bitstreams/e1b4bd72-78e2-477e-973c-b191c1c6a265/download https://repositorio.unsa.edu.pe/bitstreams/9914d257-94ac-4e3c-b5a5-5fa5a7a2911f/download |
| bitstream.checksum.fl_str_mv |
9951801b7309e87a401f7f9dcabeb2e2 b8245bd500ccce625700794ed75b62f5 b8dedb9df2b8acec2b2a4f2d27d294a9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UNSA |
| repository.mail.fl_str_mv |
repositorio@unsa.edu.pe |
| _version_ |
1828763127859118080 |
| spelling |
Ramirez Valdez, Oscar AlbertoNagata Bolivar, Toshiro2024-06-06T19:23:55Z2024-06-06T19:23:55Z2023Debido al rápido avance de internet y la gran dependencia tecnológica en las personas y empresas, se tiene como resultado el despliegue masivo de servicios de aplicaciones web, razón por las que dichas aplicaciones, servicios e infraestructuras tecnológicas se han vuelto más sensibles a distintos ataques cibernético, siendo esto un problema global como se puede apreciar en investigaciones como (Bekerman, 2020), donde detalla cómo se realiza la gestión de riesgos cibernéticos en la unión europea, tomando en cuenta distintas medidas para lograr salvaguardar la disponibilidad, integridad y confidencialidad de la información, así como en (Izaguirre Olmedo & León Gavilánez, 2018), investigación que aborda los delitos cibernéticos en América latina, determinando el nivel de riesgo, preparación y ciberdefensa que se tiene para poder combatir distintas amenazas, demostrando que no se cuenta con mecanismos óptimos de ciberdefensa frente a diversos ataques cibernéticos, de igual manera la evolución de los ataques informáticos son una gran causa del espionaje económico e industrial, como se puede apreciar en (JUAN MIGUEL RUBIO SILVERA, 2019), donde se analiza la historia y evolución de los distintos ataques informáticos así como la descripción técnica de los mismos para dar un panorama de como estos son ampliamente utilizados para cometer delitos informáticos y espionaje. Ante este panorama, el objetivo de esta investigación es diseñar un modelo de seguridad ofensiva que pueda ser empleado en operaciones tácticas de Red team, centrándose principalmente en la etapa de reconocimiento y explotación de vulnerabilidades web generando este un vector de ataque para posteriormente desplegar persistencia dentro de la infraestructura de TI(servidores), para este propósito se tendrá como marco de referencia el documento de los diez riesgos de seguridad más importantes en aplicaciones web según la Fundación OWASP top 10 (Williams & Wicher, 2017), cubriendo los fallos de seguridad de mayor impacto en los últimos tiempos, así como las nuevas maneras de evadir medidas de seguridad, realizando una emulación de adversario se tiene como resultado una perspectiva de un ataque real, logrando entrenar al equipo de defensa para enfrentarse a situaciones complejas que puedan causar daños superlativos a la organización, esta investigación propone automatizar dicho modelo sobre la etapa de recolección de información y análisis de posibles vectores de ataque con herramientas de software libre, lo cual permite brindar una mayor información al momento de tomar decisiones sobre la explotación de vulnerabilidades de manera manual y brindar un panorama real sobre la situación actual de la seguridad informática en un entorno determinado.application/pdfhttps://hdl.handle.net/20.500.12773/17976spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSASeguridad informáticaVulnerabilidades WebEmulación de adversariohttps://purl.org/pe-repo/ocde/ford#2.11.02Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TIinfo:eu-repo/semantics/masterThesisSUNEDU29687216https://orcid.org/0000-0001-8173-658670864844612337Escobedo Quispe, Richart SmithRevilla Arroyo, Christian AlainRamirez Valdez, Oscar Albertohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisMaestría en Ciencias: Ingeniería de Sistemas, con mención en Gerencia en Tecnologías de la InformaciónUniversidad Nacional de San Agustín de Arequipa.Unidad de Posgrado.Facultad de Ingeniería de Producción y ServiciosMaestro en Ciencias: Ingeniería de Sistemas, con mención en Gerencia en Tecnologías de la InformaciónORIGINALTesis.pdfapplication/pdf16436551https://repositorio.unsa.edu.pe/bitstreams/67ef60cc-c86e-4c42-ae1d-b8e9fb739e0d/download9951801b7309e87a401f7f9dcabeb2e2MD51Reporte de Similitud.pdfapplication/pdf20307076https://repositorio.unsa.edu.pe/bitstreams/e1b4bd72-78e2-477e-973c-b191c1c6a265/downloadb8245bd500ccce625700794ed75b62f5MD52Autorización de Publicación Digital.pdfapplication/pdf323413https://repositorio.unsa.edu.pe/bitstreams/9914d257-94ac-4e3c-b5a5-5fa5a7a2911f/downloadb8dedb9df2b8acec2b2a4f2d27d294a9MD5320.500.12773/17976oai:repositorio.unsa.edu.pe:20.500.12773/179762024-06-06 14:24:25.944http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSArepositorio@unsa.edu.pe |
| score |
13.888049 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).