Desarrollo de un sistema de auditoría de equipos de seguridad de redes

Descripción del Articulo

La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual form...

Descripción completa

Detalles Bibliográficos
Autor: Pomachagua Sotomayor, Jorge Luis
Formato: tesis de maestría
Fecha de Publicación:2020
Institución:Pontificia Universidad Católica del Perú
Repositorio:PUCP-Tesis
Lenguaje:español
OAI Identifier:oai:tesis.pucp.edu.pe:20.500.12404/19072
Enlace del recurso:http://hdl.handle.net/20.500.12404/19072
Nivel de acceso:acceso abierto
Materia:Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
https://purl.org/pe-repo/ocde/ford#2.02.05
id PUCP_d0137bd46352d20c0d76cdf984a5b35e
oai_identifier_str oai:tesis.pucp.edu.pe:20.500.12404/19072
network_acronym_str PUCP
network_name_str PUCP-Tesis
repository_id_str .
dc.title.es_ES.fl_str_mv Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title Desarrollo de un sistema de auditoría de equipos de seguridad de redes
spellingShingle Desarrollo de un sistema de auditoría de equipos de seguridad de redes
Pomachagua Sotomayor, Jorge Luis
Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
https://purl.org/pe-repo/ocde/ford#2.02.05
title_short Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_full Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_fullStr Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_full_unstemmed Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_sort Desarrollo de un sistema de auditoría de equipos de seguridad de redes
author Pomachagua Sotomayor, Jorge Luis
author_facet Pomachagua Sotomayor, Jorge Luis
author_role author
dc.contributor.advisor.fl_str_mv Agurto Hoyos, Oscar Pedro
dc.contributor.author.fl_str_mv Pomachagua Sotomayor, Jorge Luis
dc.subject.es_ES.fl_str_mv Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
topic Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
https://purl.org/pe-repo/ocde/ford#2.02.05
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.05
description La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.
publishDate 2020
dc.date.created.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2021-05-12T21:36:16Z
dc.date.available.none.fl_str_mv 2021-05-12T21:36:16Z
dc.date.issued.fl_str_mv 2021-05-12
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12404/19072
url http://hdl.handle.net/20.500.12404/19072
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-sa/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-sa/2.5/pe/
dc.publisher.es_ES.fl_str_mv Pontificia Universidad Católica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:PUCP-Tesis
instname:Pontificia Universidad Católica del Perú
instacron:PUCP
instname_str Pontificia Universidad Católica del Perú
instacron_str PUCP
institution PUCP
reponame_str PUCP-Tesis
collection PUCP-Tesis
bitstream.url.fl_str_mv https://tesis.pucp.edu.pe/bitstreams/fefd17bb-0836-461c-8c09-1f841311d4c2/download
https://tesis.pucp.edu.pe/bitstreams/cf598ba0-6bdb-4284-88dc-409afd11f9a1/download
https://tesis.pucp.edu.pe/bitstreams/35c36341-fabd-4e5a-ae90-b01d0042097f/download
https://tesis.pucp.edu.pe/bitstreams/23cb7cf0-d6d6-40ea-8780-e4d47d4f1bd9/download
https://tesis.pucp.edu.pe/bitstreams/ccce65d9-7e2d-4095-9680-cd0b0a314f34/download
https://tesis.pucp.edu.pe/bitstreams/f56bb1de-99b7-458c-8e04-699a6226a7ac/download
bitstream.checksum.fl_str_mv bef9acf6283bfbff2bec7e6e3619afec
b7a36ada981bb81cbd668e3fd4618f2a
8a4605be74aa9ea9d79846c1fba20a33
b4f30c9695a1d71e5ac953c4f9d05f51
d09b8f8ea32f9cd6d9c523cd6ce1d4ea
d09b8f8ea32f9cd6d9c523cd6ce1d4ea
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de Tesis PUCP
repository.mail.fl_str_mv raul.sifuentes@pucp.pe
_version_ 1839177507638607872
spelling Agurto Hoyos, Oscar PedroPomachagua Sotomayor, Jorge Luis2021-05-12T21:36:16Z2021-05-12T21:36:16Z20202021-05-12http://hdl.handle.net/20.500.12404/19072La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.spaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-sa/2.5/pe/Redes de computadoras--Medidas de seguridadSeguridad informáticaInterfaces de usuarios (Computación)https://purl.org/pe-repo/ocde/ford#2.02.05Desarrollo de un sistema de auditoría de equipos de seguridad de redesinfo:eu-repo/semantics/masterThesisreponame:PUCP-Tesisinstname:Pontificia Universidad Católica del Perúinstacron:PUCPSUNEDUMaestro en Ingeniería de las TelecomunicacionesMaestríaPontificia Universidad Católica del Perú. Escuela de Posgrado.Ingeniería de las Telecomunicaciones06298737https://orcid.org/0000-0002-7066-247845108649613097Anacleto Silva, Harry ArnoldAgurto Hoyos, Oscar PedroBerrospi Taquire, Ricardo Rolandhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdfPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdfTexto completoapplication/pdf2861624https://tesis.pucp.edu.pe/bitstreams/fefd17bb-0836-461c-8c09-1f841311d4c2/downloadbef9acf6283bfbff2bec7e6e3619afecMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://tesis.pucp.edu.pe/bitstreams/cf598ba0-6bdb-4284-88dc-409afd11f9a1/downloadb7a36ada981bb81cbd668e3fd4618f2aMD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://tesis.pucp.edu.pe/bitstreams/35c36341-fabd-4e5a-ae90-b01d0042097f/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADTHUMBNAILPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdf.jpgPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdf.jpgIM Thumbnailimage/jpeg19410https://tesis.pucp.edu.pe/bitstreams/23cb7cf0-d6d6-40ea-8780-e4d47d4f1bd9/downloadb4f30c9695a1d71e5ac953c4f9d05f51MD54falseAnonymousREADTEXTPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdf.txtPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdf.txtExtracted texttext/plain103303https://tesis.pucp.edu.pe/bitstreams/ccce65d9-7e2d-4095-9680-cd0b0a314f34/downloadd09b8f8ea32f9cd6d9c523cd6ce1d4eaMD55falseAnonymousREADTEXTPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdf.txtPOMACHAGUA_SOTOMAYOR_JORGE_DESARROLLO_SISTEMA_AUDITORÍA.pdf.txtExtracted texttext/plain103303https://tesis.pucp.edu.pe/bitstreams/f56bb1de-99b7-458c-8e04-699a6226a7ac/downloadd09b8f8ea32f9cd6d9c523cd6ce1d4eaMD55falseAnonymousREAD20.500.12404/19072oai:tesis.pucp.edu.pe:20.500.12404/190722025-07-18 20:08:34.179http://creativecommons.org/licenses/by-sa/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://tesis.pucp.edu.peRepositorio de Tesis PUCPraul.sifuentes@pucp.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
score 13.466479
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).