Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.

Descripción del Articulo

La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su e...

Descripción completa

Detalles Bibliográficos
Autores: De la Cruz Martínez Rose Mery, Hernández Chapoñan Oscar Eduardo
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Nacional Pedro Ruiz Gallo
Repositorio:UNPRG-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unprg.edu.pe:20.500.12893/11129
Enlace del recurso:https://hdl.handle.net/20.500.12893/11129
Nivel de acceso:acceso abierto
Materia:Pentesting
vulnerabilidades
Seguridad informática
Hacking ético
Framework PTES
http://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su ejecución. Esta propuesta consiste en la aplicación de una metodología de Pentesting ejecutada en la infraestructura de red del CIP CD Lambayeque, y que puede ser utilizada en cualquier empresa o institución, sirviendo como un modelo o guía para quienes deseen evaluar su seguridad informática. Esta propuesta está basada en el Framework PTES, y durante la ejecución de las fases del Pentesting se aplicaron diversas pruebas, las cuales fueron desarrolladas en un entorno virtualizado, ya que por motivos de pandemia no se pudo realizar de manera presencial en la institución. Esta propuesta de Pentesting cuenta con siete etapas (acuerdos previos, recolección de información, escaneo y enumeración, análisis de vulnerabilidades, explotación, post explotación e informes), en estas etapas se utilizaron herramientas como Whois, Nmap, Nessus, Metasploit Framework, Netcat, entre otras. Con la aplicación de esta propuesta, se pudieron detectar las posibles vulnerabilidades a las que podría estar expuesta la infraestructura de red del CIP CD Lambayeque con lo cual se podrá proponer algunas recomendaciones o soluciones que ayuden a eliminarlas o mitigarlas.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).