Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI

Descripción del Articulo

Debido al rápido avance de internet y la gran dependencia tecnológica en las personas y empresas, se tiene como resultado el despliegue masivo de servicios de aplicaciones web, razón por las que dichas aplicaciones, servicios e infraestructuras tecnológicas se han vuelto más sensibles a distintos at...

Descripción completa

Detalles Bibliográficos
Autor: Nagata Bolivar, Toshiro
Formato: tesis de maestría
Fecha de Publicación:2023
Institución:Universidad Nacional de San Agustín
Repositorio:UNSA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unsa.edu.pe:20.500.12773/17976
Enlace del recurso:https://hdl.handle.net/20.500.12773/17976
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Vulnerabilidades Web
Emulación de adversario
https://purl.org/pe-repo/ocde/ford#2.11.02
id UNSA_d15cd1b7142a4b765843c907da61b68f
oai_identifier_str oai:repositorio.unsa.edu.pe:20.500.12773/17976
network_acronym_str UNSA
network_name_str UNSA-Institucional
repository_id_str 4847
dc.title.es_PE.fl_str_mv Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
title Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
spellingShingle Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
Nagata Bolivar, Toshiro
Seguridad informática
Vulnerabilidades Web
Emulación de adversario
https://purl.org/pe-repo/ocde/ford#2.11.02
title_short Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
title_full Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
title_fullStr Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
title_full_unstemmed Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
title_sort Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TI
author Nagata Bolivar, Toshiro
author_facet Nagata Bolivar, Toshiro
author_role author
dc.contributor.advisor.fl_str_mv Ramirez Valdez, Oscar Alberto
dc.contributor.author.fl_str_mv Nagata Bolivar, Toshiro
dc.subject.es_PE.fl_str_mv Seguridad informática
Vulnerabilidades Web
Emulación de adversario
topic Seguridad informática
Vulnerabilidades Web
Emulación de adversario
https://purl.org/pe-repo/ocde/ford#2.11.02
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.11.02
description Debido al rápido avance de internet y la gran dependencia tecnológica en las personas y empresas, se tiene como resultado el despliegue masivo de servicios de aplicaciones web, razón por las que dichas aplicaciones, servicios e infraestructuras tecnológicas se han vuelto más sensibles a distintos ataques cibernético, siendo esto un problema global como se puede apreciar en investigaciones como (Bekerman, 2020), donde detalla cómo se realiza la gestión de riesgos cibernéticos en la unión europea, tomando en cuenta distintas medidas para lograr salvaguardar la disponibilidad, integridad y confidencialidad de la información, así como en (Izaguirre Olmedo & León Gavilánez, 2018), investigación que aborda los delitos cibernéticos en América latina, determinando el nivel de riesgo, preparación y ciberdefensa que se tiene para poder combatir distintas amenazas, demostrando que no se cuenta con mecanismos óptimos de ciberdefensa frente a diversos ataques cibernéticos, de igual manera la evolución de los ataques informáticos son una gran causa del espionaje económico e industrial, como se puede apreciar en (JUAN MIGUEL RUBIO SILVERA, 2019), donde se analiza la historia y evolución de los distintos ataques informáticos así como la descripción técnica de los mismos para dar un panorama de como estos son ampliamente utilizados para cometer delitos informáticos y espionaje. Ante este panorama, el objetivo de esta investigación es diseñar un modelo de seguridad ofensiva que pueda ser empleado en operaciones tácticas de Red team, centrándose principalmente en la etapa de reconocimiento y explotación de vulnerabilidades web generando este un vector de ataque para posteriormente desplegar persistencia dentro de la infraestructura de TI(servidores), para este propósito se tendrá como marco de referencia el documento de los diez riesgos de seguridad más importantes en aplicaciones web según la Fundación OWASP top 10 (Williams & Wicher, 2017), cubriendo los fallos de seguridad de mayor impacto en los últimos tiempos, así como las nuevas maneras de evadir medidas de seguridad, realizando una emulación de adversario se tiene como resultado una perspectiva de un ataque real, logrando entrenar al equipo de defensa para enfrentarse a situaciones complejas que puedan causar daños superlativos a la organización, esta investigación propone automatizar dicho modelo sobre la etapa de recolección de información y análisis de posibles vectores de ataque con herramientas de software libre, lo cual permite brindar una mayor información al momento de tomar decisiones sobre la explotación de vulnerabilidades de manera manual y brindar un panorama real sobre la situación actual de la seguridad informática en un entorno determinado.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-06-06T19:23:55Z
dc.date.available.none.fl_str_mv 2024-06-06T19:23:55Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12773/17976
url https://hdl.handle.net/20.500.12773/17976
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de San Agustín de Arequipa
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional de San Agustín de Arequipa
Repositorio Institucional - UNSA
dc.source.none.fl_str_mv reponame:UNSA-Institucional
instname:Universidad Nacional de San Agustín
instacron:UNSA
instname_str Universidad Nacional de San Agustín
instacron_str UNSA
institution UNSA
reponame_str UNSA-Institucional
collection UNSA-Institucional
bitstream.url.fl_str_mv https://repositorio.unsa.edu.pe/bitstreams/67ef60cc-c86e-4c42-ae1d-b8e9fb739e0d/download
https://repositorio.unsa.edu.pe/bitstreams/e1b4bd72-78e2-477e-973c-b191c1c6a265/download
https://repositorio.unsa.edu.pe/bitstreams/9914d257-94ac-4e3c-b5a5-5fa5a7a2911f/download
bitstream.checksum.fl_str_mv 9951801b7309e87a401f7f9dcabeb2e2
b8245bd500ccce625700794ed75b62f5
b8dedb9df2b8acec2b2a4f2d27d294a9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNSA
repository.mail.fl_str_mv repositorio@unsa.edu.pe
_version_ 1828763127859118080
spelling Ramirez Valdez, Oscar AlbertoNagata Bolivar, Toshiro2024-06-06T19:23:55Z2024-06-06T19:23:55Z2023Debido al rápido avance de internet y la gran dependencia tecnológica en las personas y empresas, se tiene como resultado el despliegue masivo de servicios de aplicaciones web, razón por las que dichas aplicaciones, servicios e infraestructuras tecnológicas se han vuelto más sensibles a distintos ataques cibernético, siendo esto un problema global como se puede apreciar en investigaciones como (Bekerman, 2020), donde detalla cómo se realiza la gestión de riesgos cibernéticos en la unión europea, tomando en cuenta distintas medidas para lograr salvaguardar la disponibilidad, integridad y confidencialidad de la información, así como en (Izaguirre Olmedo & León Gavilánez, 2018), investigación que aborda los delitos cibernéticos en América latina, determinando el nivel de riesgo, preparación y ciberdefensa que se tiene para poder combatir distintas amenazas, demostrando que no se cuenta con mecanismos óptimos de ciberdefensa frente a diversos ataques cibernéticos, de igual manera la evolución de los ataques informáticos son una gran causa del espionaje económico e industrial, como se puede apreciar en (JUAN MIGUEL RUBIO SILVERA, 2019), donde se analiza la historia y evolución de los distintos ataques informáticos así como la descripción técnica de los mismos para dar un panorama de como estos son ampliamente utilizados para cometer delitos informáticos y espionaje. Ante este panorama, el objetivo de esta investigación es diseñar un modelo de seguridad ofensiva que pueda ser empleado en operaciones tácticas de Red team, centrándose principalmente en la etapa de reconocimiento y explotación de vulnerabilidades web generando este un vector de ataque para posteriormente desplegar persistencia dentro de la infraestructura de TI(servidores), para este propósito se tendrá como marco de referencia el documento de los diez riesgos de seguridad más importantes en aplicaciones web según la Fundación OWASP top 10 (Williams & Wicher, 2017), cubriendo los fallos de seguridad de mayor impacto en los últimos tiempos, así como las nuevas maneras de evadir medidas de seguridad, realizando una emulación de adversario se tiene como resultado una perspectiva de un ataque real, logrando entrenar al equipo de defensa para enfrentarse a situaciones complejas que puedan causar daños superlativos a la organización, esta investigación propone automatizar dicho modelo sobre la etapa de recolección de información y análisis de posibles vectores de ataque con herramientas de software libre, lo cual permite brindar una mayor información al momento de tomar decisiones sobre la explotación de vulnerabilidades de manera manual y brindar un panorama real sobre la situación actual de la seguridad informática en un entorno determinado.application/pdfhttps://hdl.handle.net/20.500.12773/17976spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSASeguridad informáticaVulnerabilidades WebEmulación de adversariohttps://purl.org/pe-repo/ocde/ford#2.11.02Modelo de seguridad ofensiva en operaciones tácticas de red Team para reconocimiento y explotación de vulnerabilidades web como vector de acceso para despliegue de persistencia a nivel de infraestructura de TIinfo:eu-repo/semantics/masterThesisSUNEDU29687216https://orcid.org/0000-0001-8173-658670864844612337Escobedo Quispe, Richart SmithRevilla Arroyo, Christian AlainRamirez Valdez, Oscar Albertohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisMaestría en Ciencias: Ingeniería de Sistemas, con mención en Gerencia en Tecnologías de la InformaciónUniversidad Nacional de San Agustín de Arequipa.Unidad de Posgrado.Facultad de Ingeniería de Producción y ServiciosMaestro en Ciencias: Ingeniería de Sistemas, con mención en Gerencia en Tecnologías de la InformaciónORIGINALTesis.pdfapplication/pdf16436551https://repositorio.unsa.edu.pe/bitstreams/67ef60cc-c86e-4c42-ae1d-b8e9fb739e0d/download9951801b7309e87a401f7f9dcabeb2e2MD51Reporte de Similitud.pdfapplication/pdf20307076https://repositorio.unsa.edu.pe/bitstreams/e1b4bd72-78e2-477e-973c-b191c1c6a265/downloadb8245bd500ccce625700794ed75b62f5MD52Autorización de Publicación Digital.pdfapplication/pdf323413https://repositorio.unsa.edu.pe/bitstreams/9914d257-94ac-4e3c-b5a5-5fa5a7a2911f/downloadb8dedb9df2b8acec2b2a4f2d27d294a9MD5320.500.12773/17976oai:repositorio.unsa.edu.pe:20.500.12773/179762024-06-06 14:24:25.944http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSArepositorio@unsa.edu.pe
score 13.888049
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).