Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
Descripción del Articulo
En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad e...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/685961 |
| Enlace del recurso: | http://hdl.handle.net/10757/685961 |
| Nivel de acceso: | acceso abierto |
| Materia: | Pruebas de penetración Hacking ético, Penetration testing Pen testing Redes inalámbricas Windows Active Directory Security audits Ethical Hacking Penetration Testing Pen Testing Wireless Networks and Windows Active Directory https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UUPC_62ed47dcbcfd6277e41f66bdd5448ead |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/685961 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| title |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| spellingShingle |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES Estela Valderrama, Lino Junior Pruebas de penetración Hacking ético, Penetration testing Pen testing Redes inalámbricas Windows Active Directory Security audits Ethical Hacking Penetration Testing Pen Testing Wireless Networks and Windows Active Directory https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| title_full |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| title_fullStr |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| title_full_unstemmed |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| title_sort |
Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES |
| author |
Estela Valderrama, Lino Junior |
| author_facet |
Estela Valderrama, Lino Junior Cirilo Rodriguez, Nelly |
| author_role |
author |
| author2 |
Cirilo Rodriguez, Nelly |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Flores Solis, Fernando |
| dc.contributor.author.fl_str_mv |
Estela Valderrama, Lino Junior Cirilo Rodriguez, Nelly |
| dc.subject.none.fl_str_mv |
Pruebas de penetración Hacking ético, Penetration testing Pen testing Redes inalámbricas Windows Active Directory Security audits Ethical Hacking Penetration Testing Pen Testing Wireless Networks and Windows Active Directory |
| topic |
Pruebas de penetración Hacking ético, Penetration testing Pen testing Redes inalámbricas Windows Active Directory Security audits Ethical Hacking Penetration Testing Pen Testing Wireless Networks and Windows Active Directory https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad en redes de datos de empresas pequeñas o medianas que no suelen tener áreas de seguridad dedicadas y que usualmente se realizan las instalaciones de los sistemas con las configuraciones por defecto, esto con el fin de diagnosticar vulnerabilidades y posibles fallas de seguridad que podría aprovechar un atacante. Para llevar a cabo este análisis se han realizado dos pruebas de concepto divididas en la evaluación para la red inalámbrica que involucra la red inalámbrica real de un domicilio y la red interna que está configurada en un entorno totalmente virtual sobre las cuales se utilizaran diversas técnicas de hacking para intentar sobrepasar los controles de seguridad. Concluyendo que es sumamente necesario el uso de políticas de seguridad, buenas prácticas, normas nacionales o internacionales y herramientas o equipos que deben implementarse con el fin de disminuir las debilidades y acceso de intrusos en la red de la empresa. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-08-08T01:56:30Z |
| dc.date.available.none.fl_str_mv |
2025-08-08T01:56:30Z |
| dc.date.issued.fl_str_mv |
2025-06-18 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.es_PE.fl_str_mv |
Trabajo de Suficiencia Profesional |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/685961 |
| dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
| url |
http://hdl.handle.net/10757/685961 |
| identifier_str_mv |
000000012196144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/9/Estela_VL.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/10/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/11/Estela_VL_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/12/Estela_VL_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/5/Estela_VL.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/6/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/7/Estela_VL_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/8/Estela_VL_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/1/Estela_VL.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/2/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/3/Estela_VL_Actasimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/4/Estela_VL_Reportesimilitud.pdf |
| bitstream.checksum.fl_str_mv |
306456967caab2ea84dc0ecbe921747a 1b51baa0c4990d40ac1ebfbcb01484c2 55858e13256b29e9015c8703db1e8315 857ac867bfcee7f2f5197c26f77018ac 642d0494e324dec8a7b572963104c969 141ebbbd4dc1cd21d24541c392a4af87 b9c32cfda74e4ff0b0074c5c9707a594 697eeadb1c635fa4586b309be6eebc0a a15ae5a1c08dea3db6498617334d5e5d 817215e1e636456f9c6052172a3bd07d 237f98a7dc2689837c8c2968c7b38015 392631e66241d4cb8c569be6f7aa11c8 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846065250538881024 |
| spelling |
2eedb694969f486cf740d9a0d1cb5cd5Flores Solis, Fernandobf525f06f7df23f4ce0fa4aac31932715007edfa91b8707364020a33d08ab952e48500Estela Valderrama, Lino JuniorCirilo Rodriguez, Nelly2025-08-08T01:56:30Z2025-08-08T01:56:30Z2025-06-18http://hdl.handle.net/10757/685961000000012196144XEn este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad en redes de datos de empresas pequeñas o medianas que no suelen tener áreas de seguridad dedicadas y que usualmente se realizan las instalaciones de los sistemas con las configuraciones por defecto, esto con el fin de diagnosticar vulnerabilidades y posibles fallas de seguridad que podría aprovechar un atacante. Para llevar a cabo este análisis se han realizado dos pruebas de concepto divididas en la evaluación para la red inalámbrica que involucra la red inalámbrica real de un domicilio y la red interna que está configurada en un entorno totalmente virtual sobre las cuales se utilizaran diversas técnicas de hacking para intentar sobrepasar los controles de seguridad. Concluyendo que es sumamente necesario el uso de políticas de seguridad, buenas prácticas, normas nacionales o internacionales y herramientas o equipos que deben implementarse con el fin de disminuir las debilidades y acceso de intrusos en la red de la empresa.The objective of the research carried out has been to evaluate security audit techniques by executing penetration testing on the computer security of a perimeter data network or wireless network and an internal data network of Windows computers. The main goal is to determine the level of security in data networks of small or medium-sized companies that do not usually have dedicated security areas and that usually install systems with default configurations, in order to diagnose vulnerabilities and possible security flaws that an attacker could exploit. To carry out this analysis, two proofs of concept have been carried out, divided into the audit for the wireless network that involves the real wireless network of a home and the internal network that is configured in a totally virtual environment on which several hacking techniques were used to bypass security controls. Concluding that it is extremely necessary to use security policies, best practices documentation, national or international standards and security tools or equipment that must be implemented in order to reduce weaknesses and security flaws that a threat actor can exploit in the company network.Trabajo de Suficiencia ProfesionalODS 9: Industria, innovación e infraestructuraODS 11: Ciudades y comunidades sosteniblesODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCPruebas de penetraciónHacking ético, Penetration testingPen testingRedes inalámbricasWindows Active DirectorySecurity auditsEthical HackingPenetration TestingPen TestingWireless Networksand Windows Active Directoryhttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTESinfo:eu-repo/semantics/bachelorThesisTrabajo de Suficiencia Profesionalhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de Redes y ComunicacionesIngeniero de Redes y Comunicaciones2025-08-08T03:31:01Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0002-6105-337110379972https://purl.org/pe-repo/renati/level#tituloProfesional613046Gonzales Figueroa Renatto GustavoShinno Huamani Alfredo1076365610668291THUMBNAILEstela_VL.pdf.jpgEstela_VL.pdf.jpgGenerated Thumbnailimage/jpeg33914https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/9/Estela_VL.pdf.jpg306456967caab2ea84dc0ecbe921747aMD59falseEstela_VL_Autorizaciónpublicación.pdf.jpgEstela_VL_Autorizaciónpublicación.pdf.jpgGenerated Thumbnailimage/jpeg60345https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/10/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg1b51baa0c4990d40ac1ebfbcb01484c2MD510falseEstela_VL_Actasimilitud.pdf.jpgEstela_VL_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg34831https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/11/Estela_VL_Actasimilitud.pdf.jpg55858e13256b29e9015c8703db1e8315MD511falseEstela_VL_Reportesimilitud.pdf.jpgEstela_VL_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg15998https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/12/Estela_VL_Reportesimilitud.pdf.jpg857ac867bfcee7f2f5197c26f77018acMD512falseTEXTEstela_VL.pdf.txtEstela_VL.pdf.txtExtracted texttext/plain153200https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/5/Estela_VL.pdf.txt642d0494e324dec8a7b572963104c969MD55falseEstela_VL_Autorizaciónpublicación.pdf.txtEstela_VL_Autorizaciónpublicación.pdf.txtExtracted texttext/plain4311https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/6/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txt141ebbbd4dc1cd21d24541c392a4af87MD56falseEstela_VL_Actasimilitud.pdf.txtEstela_VL_Actasimilitud.pdf.txtExtracted texttext/plain1030https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/7/Estela_VL_Actasimilitud.pdf.txtb9c32cfda74e4ff0b0074c5c9707a594MD57falseEstela_VL_Reportesimilitud.pdf.txtEstela_VL_Reportesimilitud.pdf.txtExtracted texttext/plain1977https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/8/Estela_VL_Reportesimilitud.pdf.txt697eeadb1c635fa4586b309be6eebc0aMD58falseORIGINALEstela_VL.pdfEstela_VL.pdfapplication/pdf15020520https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/1/Estela_VL.pdfa15ae5a1c08dea3db6498617334d5e5dMD51trueEstela_VL_Autorizaciónpublicación.pdfEstela_VL_Autorizaciónpublicación.pdfapplication/pdf201241https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/2/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf817215e1e636456f9c6052172a3bd07dMD52falseEstela_VL_Actasimilitud.pdfEstela_VL_Actasimilitud.pdfapplication/pdf54140https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/3/Estela_VL_Actasimilitud.pdf237f98a7dc2689837c8c2968c7b38015MD53falseEstela_VL_Reportesimilitud.pdfEstela_VL_Reportesimilitud.pdfapplication/pdf32653887https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/4/Estela_VL_Reportesimilitud.pdf392631e66241d4cb8c569be6f7aa11c8MD54false10757/685961oai:repositorioacademico.upc.edu.pe:10757/6859612025-08-28 02:17:50.069Repositorio académico upcupc@openrepository.com |
| score |
13.919034 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).