Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual
Descripción del Articulo
El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comun...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Nacional José María Arguedas |
Repositorio: | UNAJMA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unajma.edu.pe:20.500.14168/489 |
Enlace del recurso: | https://hdl.handle.net/20.500.14168/489 |
Nivel de acceso: | acceso abierto |
Materia: | Hacking ético, hacker seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización. Hacking ético hacker seguridad informática seguridad de la información malware seguridad cibernética virtualización |
id |
UNAJ_8f3f2b6056ae8daee04976cb6151f118 |
---|---|
oai_identifier_str |
oai:repositorio.unajma.edu.pe:20.500.14168/489 |
network_acronym_str |
UNAJ |
network_name_str |
UNAJMA-Institucional |
repository_id_str |
4841 |
dc.title.es_ES.fl_str_mv |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
title |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
spellingShingle |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual Maucaylle Leandres, Alex Hacking ético, hacker seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización. Hacking ético hacker seguridad informática seguridad de la información malware seguridad cibernética virtualización |
title_short |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
title_full |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
title_fullStr |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
title_full_unstemmed |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
title_sort |
Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual |
author |
Maucaylle Leandres, Alex |
author_facet |
Maucaylle Leandres, Alex |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Oré Cerrón, Juan José |
dc.contributor.author.fl_str_mv |
Maucaylle Leandres, Alex |
dc.subject.es_ES.fl_str_mv |
Hacking ético, hacker seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización. Hacking ético hacker seguridad informática seguridad de la información malware seguridad cibernética virtualización |
topic |
Hacking ético, hacker seguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización. Hacking ético hacker seguridad informática seguridad de la información malware seguridad cibernética virtualización |
description |
El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático viene a ser una inadecuada gestión de configuración en los servicios implementados y una incorrecta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar las configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. Es por ello que la presente investigación tiene como finalidad la construcción de un modelo referencial de infraestructura virtual, la cual permita implementar las técnicas del hacking ético (recolección de información, análisis de vulnerabilidades, explotación y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de experimentación con la utilización de la tecnología de virtualización VMware. Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN (web, correo electrónico y base de datos), esto permitió analizar e identificar los distintos eventos relacionados a la seguridad informática dentro de una infraestructura computacional. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-10-11T16:31:26Z |
dc.date.available.none.fl_str_mv |
2019-10-11T16:31:26Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14168/489 |
url |
https://hdl.handle.net/20.500.14168/489 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.es_ES.fl_str_mv |
info:pe-repo/semantics/dataset |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Nacional José María Arguedas |
dc.source.es_ES.fl_str_mv |
Universidad Nacional José María Arguedas Repositorio Institucional - UNAJMA |
dc.source.none.fl_str_mv |
reponame:UNAJMA-Institucional instname:Universidad Nacional José María Arguedas instacron:UNAJMA |
instname_str |
Universidad Nacional José María Arguedas |
instacron_str |
UNAJMA |
institution |
UNAJMA |
reponame_str |
UNAJMA-Institucional |
collection |
UNAJMA-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/1/Alex_Tesis_Bachiller_2019.pdf http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/2/license.txt http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/3/Alex_Tesis_Bachiller_2019.pdf.txt http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/4/Alex_Tesis_Bachiller_2019.pdf.jpg |
bitstream.checksum.fl_str_mv |
025d625bcccff1009ca1146d09e55918 8a4605be74aa9ea9d79846c1fba20a33 e6cd54b8b4484ee7d420b14250898fb1 e9931965527e86b6a5ab023f6be0f5f4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Universidad Nacional José María Arguedas |
repository.mail.fl_str_mv |
repositorio@unajma.edu.pe |
_version_ |
1841807885883932672 |
spelling |
Oré Cerrón, Juan JoséMaucaylle Leandres, Alex2019-10-11T16:31:26Z2019-10-11T16:31:26Z2019https://hdl.handle.net/20.500.14168/489El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por ataques de tipo ransomware (software malicioso) que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático viene a ser una inadecuada gestión de configuración en los servicios implementados y una incorrecta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar las configuraciones deficientes en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. Es por ello que la presente investigación tiene como finalidad la construcción de un modelo referencial de infraestructura virtual, la cual permita implementar las técnicas del hacking ético (recolección de información, análisis de vulnerabilidades, explotación y pos explotación) simulando los ataques, identificar su funcionamiento y evaluar el método más eficaz para contrarrestarlo. Para ello, se diseñó un escenario de experimentación con la utilización de la tecnología de virtualización VMware. Posteriormente se evaluaron la vulnerabilidad y se indujeron ataques de barrido de puertos, hombre en el medio, denegación de servicio, inyección SQL y Phishing, a los servicios disponibles en la infraestructura virtual tanto en la zona LAN y zona WAN (web, correo electrónico y base de datos), esto permitió analizar e identificar los distintos eventos relacionados a la seguridad informática dentro de una infraestructura computacional.Tesisapplication/pdfspaUniversidad Nacional José María Arguedasinfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad Nacional José María ArguedasRepositorio Institucional - UNAJMAreponame:UNAJMA-Institucionalinstname:Universidad Nacional José María Arguedasinstacron:UNAJMAHacking ético, hackerseguridad informática, seguridad de la información, malware, seguridad cibernética, virtualización.Hacking éticohackerseguridad informáticaseguridad de la informaciónmalwareseguridad cibernéticavirtualizaciónConstrucción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtualinfo:eu-repo/semantics/bachelorThesisIngeniero de SistemasUniversidad Nacional José María Arguedas. Facultad de IngenieríaTitulo ProfesionalIngeniería de SistemasPresencialORIGINALAlex_Tesis_Bachiller_2019.pdfAlex_Tesis_Bachiller_2019.pdfapplication/pdf6741531http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/1/Alex_Tesis_Bachiller_2019.pdf025d625bcccff1009ca1146d09e55918MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTAlex_Tesis_Bachiller_2019.pdf.txtAlex_Tesis_Bachiller_2019.pdf.txtExtracted texttext/plain197853http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/3/Alex_Tesis_Bachiller_2019.pdf.txte6cd54b8b4484ee7d420b14250898fb1MD53THUMBNAILAlex_Tesis_Bachiller_2019.pdf.jpgAlex_Tesis_Bachiller_2019.pdf.jpgGenerated Thumbnailimage/jpeg5307http://repositorio.unajma.edu.pe/bitstream/20.500.14168/489/4/Alex_Tesis_Bachiller_2019.pdf.jpge9931965527e86b6a5ab023f6be0f5f4MD5420.500.14168/489oai:repositorio.unajma.edu.pe:20.500.14168/4892022-08-17 22:19:35.305Universidad Nacional José María Arguedasrepositorio@unajma.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.124538 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).