Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES

Descripción del Articulo

En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad e...

Descripción completa

Detalles Bibliográficos
Autores: Estela Valderrama, Lino Junior, Cirilo Rodriguez, Nelly
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/685961
Enlace del recurso:http://hdl.handle.net/10757/685961
Nivel de acceso:acceso abierto
Materia:Pruebas de penetración
Hacking ético, Penetration testing
Pen testing
Redes inalámbricas
Windows Active Directory
Security audits
Ethical Hacking
Penetration Testing
Pen Testing
Wireless Networks
and Windows Active Directory
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPC_62ed47dcbcfd6277e41f66bdd5448ead
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/685961
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
title Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
spellingShingle Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
Estela Valderrama, Lino Junior
Pruebas de penetración
Hacking ético, Penetration testing
Pen testing
Redes inalámbricas
Windows Active Directory
Security audits
Ethical Hacking
Penetration Testing
Pen Testing
Wireless Networks
and Windows Active Directory
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
title_full Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
title_fullStr Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
title_full_unstemmed Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
title_sort Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
author Estela Valderrama, Lino Junior
author_facet Estela Valderrama, Lino Junior
Cirilo Rodriguez, Nelly
author_role author
author2 Cirilo Rodriguez, Nelly
author2_role author
dc.contributor.advisor.fl_str_mv Flores Solis, Fernando
dc.contributor.author.fl_str_mv Estela Valderrama, Lino Junior
Cirilo Rodriguez, Nelly
dc.subject.none.fl_str_mv Pruebas de penetración
Hacking ético, Penetration testing
Pen testing
Redes inalámbricas
Windows Active Directory
Security audits
Ethical Hacking
Penetration Testing
Pen Testing
Wireless Networks
and Windows Active Directory
topic Pruebas de penetración
Hacking ético, Penetration testing
Pen testing
Redes inalámbricas
Windows Active Directory
Security audits
Ethical Hacking
Penetration Testing
Pen Testing
Wireless Networks
and Windows Active Directory
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
description En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad en redes de datos de empresas pequeñas o medianas que no suelen tener áreas de seguridad dedicadas y que usualmente se realizan las instalaciones de los sistemas con las configuraciones por defecto, esto con el fin de diagnosticar vulnerabilidades y posibles fallas de seguridad que podría aprovechar un atacante. Para llevar a cabo este análisis se han realizado dos pruebas de concepto divididas en la evaluación para la red inalámbrica que involucra la red inalámbrica real de un domicilio y la red interna que está configurada en un entorno totalmente virtual sobre las cuales se utilizaran diversas técnicas de hacking para intentar sobrepasar los controles de seguridad. Concluyendo que es sumamente necesario el uso de políticas de seguridad, buenas prácticas, normas nacionales o internacionales y herramientas o equipos que deben implementarse con el fin de disminuir las debilidades y acceso de intrusos en la red de la empresa.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-08-08T01:56:30Z
dc.date.available.none.fl_str_mv 2025-08-08T01:56:30Z
dc.date.issued.fl_str_mv 2025-06-18
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Trabajo de Suficiencia Profesional
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/685961
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/685961
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/9/Estela_VL.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/10/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/11/Estela_VL_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/12/Estela_VL_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/5/Estela_VL.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/6/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/7/Estela_VL_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/8/Estela_VL_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/1/Estela_VL.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/2/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/3/Estela_VL_Actasimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/4/Estela_VL_Reportesimilitud.pdf
bitstream.checksum.fl_str_mv 306456967caab2ea84dc0ecbe921747a
1b51baa0c4990d40ac1ebfbcb01484c2
55858e13256b29e9015c8703db1e8315
857ac867bfcee7f2f5197c26f77018ac
642d0494e324dec8a7b572963104c969
141ebbbd4dc1cd21d24541c392a4af87
b9c32cfda74e4ff0b0074c5c9707a594
697eeadb1c635fa4586b309be6eebc0a
a15ae5a1c08dea3db6498617334d5e5d
817215e1e636456f9c6052172a3bd07d
237f98a7dc2689837c8c2968c7b38015
392631e66241d4cb8c569be6f7aa11c8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065250538881024
spelling 2eedb694969f486cf740d9a0d1cb5cd5Flores Solis, Fernandobf525f06f7df23f4ce0fa4aac31932715007edfa91b8707364020a33d08ab952e48500Estela Valderrama, Lino JuniorCirilo Rodriguez, Nelly2025-08-08T01:56:30Z2025-08-08T01:56:30Z2025-06-18http://hdl.handle.net/10757/685961000000012196144XEn este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad en redes de datos de empresas pequeñas o medianas que no suelen tener áreas de seguridad dedicadas y que usualmente se realizan las instalaciones de los sistemas con las configuraciones por defecto, esto con el fin de diagnosticar vulnerabilidades y posibles fallas de seguridad que podría aprovechar un atacante. Para llevar a cabo este análisis se han realizado dos pruebas de concepto divididas en la evaluación para la red inalámbrica que involucra la red inalámbrica real de un domicilio y la red interna que está configurada en un entorno totalmente virtual sobre las cuales se utilizaran diversas técnicas de hacking para intentar sobrepasar los controles de seguridad. Concluyendo que es sumamente necesario el uso de políticas de seguridad, buenas prácticas, normas nacionales o internacionales y herramientas o equipos que deben implementarse con el fin de disminuir las debilidades y acceso de intrusos en la red de la empresa.The objective of the research carried out has been to evaluate security audit techniques by executing penetration testing on the computer security of a perimeter data network or wireless network and an internal data network of Windows computers. The main goal is to determine the level of security in data networks of small or medium-sized companies that do not usually have dedicated security areas and that usually install systems with default configurations, in order to diagnose vulnerabilities and possible security flaws that an attacker could exploit. To carry out this analysis, two proofs of concept have been carried out, divided into the audit for the wireless network that involves the real wireless network of a home and the internal network that is configured in a totally virtual environment on which several hacking techniques were used to bypass security controls. Concluding that it is extremely necessary to use security policies, best practices documentation, national or international standards and security tools or equipment that must be implemented in order to reduce weaknesses and security flaws that a threat actor can exploit in the company network.Trabajo de Suficiencia ProfesionalODS 9: Industria, innovación e infraestructuraODS 11: Ciudades y comunidades sosteniblesODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCPruebas de penetraciónHacking ético, Penetration testingPen testingRedes inalámbricasWindows Active DirectorySecurity auditsEthical HackingPenetration TestingPen TestingWireless Networksand Windows Active Directoryhttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTESinfo:eu-repo/semantics/bachelorThesisTrabajo de Suficiencia Profesionalhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de Redes y ComunicacionesIngeniero de Redes y Comunicaciones2025-08-08T03:31:01Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0002-6105-337110379972https://purl.org/pe-repo/renati/level#tituloProfesional613046Gonzales Figueroa Renatto GustavoShinno Huamani Alfredo1076365610668291THUMBNAILEstela_VL.pdf.jpgEstela_VL.pdf.jpgGenerated Thumbnailimage/jpeg33914https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/9/Estela_VL.pdf.jpg306456967caab2ea84dc0ecbe921747aMD59falseEstela_VL_Autorizaciónpublicación.pdf.jpgEstela_VL_Autorizaciónpublicación.pdf.jpgGenerated Thumbnailimage/jpeg60345https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/10/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg1b51baa0c4990d40ac1ebfbcb01484c2MD510falseEstela_VL_Actasimilitud.pdf.jpgEstela_VL_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg34831https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/11/Estela_VL_Actasimilitud.pdf.jpg55858e13256b29e9015c8703db1e8315MD511falseEstela_VL_Reportesimilitud.pdf.jpgEstela_VL_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg15998https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/12/Estela_VL_Reportesimilitud.pdf.jpg857ac867bfcee7f2f5197c26f77018acMD512falseTEXTEstela_VL.pdf.txtEstela_VL.pdf.txtExtracted texttext/plain153200https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/5/Estela_VL.pdf.txt642d0494e324dec8a7b572963104c969MD55falseEstela_VL_Autorizaciónpublicación.pdf.txtEstela_VL_Autorizaciónpublicación.pdf.txtExtracted texttext/plain4311https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/6/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txt141ebbbd4dc1cd21d24541c392a4af87MD56falseEstela_VL_Actasimilitud.pdf.txtEstela_VL_Actasimilitud.pdf.txtExtracted texttext/plain1030https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/7/Estela_VL_Actasimilitud.pdf.txtb9c32cfda74e4ff0b0074c5c9707a594MD57falseEstela_VL_Reportesimilitud.pdf.txtEstela_VL_Reportesimilitud.pdf.txtExtracted texttext/plain1977https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/8/Estela_VL_Reportesimilitud.pdf.txt697eeadb1c635fa4586b309be6eebc0aMD58falseORIGINALEstela_VL.pdfEstela_VL.pdfapplication/pdf15020520https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/1/Estela_VL.pdfa15ae5a1c08dea3db6498617334d5e5dMD51trueEstela_VL_Autorizaciónpublicación.pdfEstela_VL_Autorizaciónpublicación.pdfapplication/pdf201241https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/2/Estela_VL_Autorizaci%c3%b3npublicaci%c3%b3n.pdf817215e1e636456f9c6052172a3bd07dMD52falseEstela_VL_Actasimilitud.pdfEstela_VL_Actasimilitud.pdfapplication/pdf54140https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/3/Estela_VL_Actasimilitud.pdf237f98a7dc2689837c8c2968c7b38015MD53falseEstela_VL_Reportesimilitud.pdfEstela_VL_Reportesimilitud.pdfapplication/pdf32653887https://repositorioacademico.upc.edu.pe/bitstream/10757/685961/4/Estela_VL_Reportesimilitud.pdf392631e66241d4cb8c569be6f7aa11c8MD54false10757/685961oai:repositorioacademico.upc.edu.pe:10757/6859612025-08-28 02:17:50.069Repositorio académico upcupc@openrepository.com
score 13.919034
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).