Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual

Descripción del Articulo

El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comun...

Descripción completa

Detalles Bibliográficos
Autor: Maucaylle Leandres, Alex
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Nacional José María Arguedas
Repositorio:UNAJMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unajma.edu.pe:20.500.14168/489
Enlace del recurso:https://hdl.handle.net/20.500.14168/489
Nivel de acceso:acceso abierto
Materia:Hacking ético, hacker
seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.
Hacking ético
hacker
seguridad informática
seguridad de la información
malware
seguridad cibernética
virtualización
id UNAJ_8f3f2b6056ae8daee04976cb6151f118
oai_identifier_str oai:repositorio.unajma.edu.pe:20.500.14168/489
network_acronym_str UNAJ
network_name_str UNAJMA-Institucional
repository_id_str 4841
dc.title.es_ES.fl_str_mv Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
title Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
spellingShingle Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
Maucaylle Leandres, Alex
Hacking ético, hacker
seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.
Hacking ético
hacker
seguridad informática
seguridad de la información
malware
seguridad cibernética
virtualización
title_short Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
title_full Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
title_fullStr Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
title_full_unstemmed Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
title_sort Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
author Maucaylle Leandres, Alex
author_facet Maucaylle Leandres, Alex
author_role author
dc.contributor.advisor.fl_str_mv Oré Cerrón, Juan José
dc.contributor.author.fl_str_mv Maucaylle Leandres, Alex
dc.subject.es_ES.fl_str_mv Hacking ético, hacker
seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.
Hacking ético
hacker
seguridad informática
seguridad de la información
malware
seguridad cibernética
virtualización
topic Hacking ético, hacker
seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.
Hacking ético
hacker
seguridad informática
seguridad de la información
malware
seguridad cibernética
virtualización
description El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático viene a ser una inadecuada gestión de configuración en los servicios implementados y una incorrecta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar las configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. Es por ello que la presente investigación tiene como finalidad la construcción de un modelo referencial de infraestructura virtual, la cual permita implementar las técnicas del hacking ético (recolección de información, análisis de vulnerabilidades, explotación y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de experimentación con la utilización de la tecnología de virtualización VMware. Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN (web, correo electrónico y base de datos), esto permitió analizar e identificar los distintos eventos relacionados a la seguridad informática dentro de una infraestructura computacional.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-10-11T16:31:26Z
dc.date.available.none.fl_str_mv 2019-10-11T16:31:26Z
dc.date.issued.fl_str_mv 2019
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14168/489
url https://hdl.handle.net/20.500.14168/489
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.es_ES.fl_str_mv info:pe-repo/semantics/dataset
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Nacional José María Arguedas
dc.source.es_ES.fl_str_mv Universidad Nacional José María Arguedas
Repositorio Institucional - UNAJMA
dc.source.none.fl_str_mv reponame:UNAJMA-Institucional
instname:Universidad Nacional José María Arguedas
instacron:UNAJMA
instname_str Universidad Nacional José María Arguedas
instacron_str UNAJMA
institution UNAJMA
reponame_str UNAJMA-Institucional
collection UNAJMA-Institucional
bitstream.url.fl_str_mv http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/1/Alex_Tesis_Bachiller_2019.pdf
http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/2/license.txt
http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/3/Alex_Tesis_Bachiller_2019.pdf.txt
http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/4/Alex_Tesis_Bachiller_2019.pdf.jpg
bitstream.checksum.fl_str_mv 025d625bcccff1009ca1146d09e55918
8a4605be74aa9ea9d79846c1fba20a33
e6cd54b8b4484ee7d420b14250898fb1
e9931965527e86b6a5ab023f6be0f5f4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Universidad Nacional José María Arguedas
repository.mail.fl_str_mv repositorio@unajma.edu.pe
_version_ 1841807885883932672
spelling Oré Cerrón, Juan JoséMaucaylle Leandres, Alex2019-10-11T16:31:26Z2019-10-11T16:31:26Z2019https://hdl.handle.net/20.500.14168/489El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático viene a ser una inadecuada gestión de configuración en los servicios implementados y una incorrecta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar las configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. Es por ello que la presente investigación tiene como finalidad la construcción de un modelo referencial de infraestructura virtual, la cual permita implementar las técnicas del hacking ético (recolección de información, análisis de vulnerabilidades, explotación y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de experimentación con la utilización de la tecnología de virtualización VMware. Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN (web, correo electrónico y base de datos), esto permitió analizar e identificar los distintos eventos relacionados a la seguridad informática dentro de una infraestructura computacional.Tesisapplication/pdfspaUniversidad Nacional José María Arguedasinfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad Nacional José María ArguedasRepositorio Institucional - UNAJMAreponame:UNAJMA-Institucionalinstname:Universidad Nacional José María Arguedasinstacron:UNAJMAHacking ético, hackerseguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.Hacking éticohackerseguridad informáticaseguridad de la informaciónmalwareseguridad cibernéticavirtualizaciónConstrucción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtualinfo:eu-repo/semantics/bachelorThesisIngeniero de SistemasUniversidad Nacional José María Arguedas. Facultad de IngenieríaTitulo ProfesionalIngeniería de SistemasPresencialORIGINALAlex_Tesis_Bachiller_2019.pdfAlex_Tesis_Bachiller_2019.pdfapplication/pdf6741531http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/1/Alex_Tesis_Bachiller_2019.pdf025d625bcccff1009ca1146d09e55918MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTAlex_Tesis_Bachiller_2019.pdf.txtAlex_Tesis_Bachiller_2019.pdf.txtExtracted texttext/plain197853http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/3/Alex_Tesis_Bachiller_2019.pdf.txte6cd54b8b4484ee7d420b14250898fb1MD53THUMBNAILAlex_Tesis_Bachiller_2019.pdf.jpgAlex_Tesis_Bachiller_2019.pdf.jpgGenerated Thumbnailimage/jpeg5307http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/4/Alex_Tesis_Bachiller_2019.pdf.jpge9931965527e86b6a5ab023f6be0f5f4MD5420.500.14168/489oai:repositorio.unajma.edu.pe:20.500.14168/4892022-08-17 22:19:35.305Universidad Nacional José María Arguedasrepositorio@unajma.edu.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
score 13.124538
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).