Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
Descripción del Articulo
La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su e...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Nacional Pedro Ruiz Gallo |
| Repositorio: | UNPRG-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unprg.edu.pe:20.500.12893/11129 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12893/11129 |
| Nivel de acceso: | acceso abierto |
| Materia: | Pentesting vulnerabilidades Seguridad informática Hacking ético Framework PTES http://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UPRG_b37a121f4d0d231387e8d20acf309683 |
|---|---|
| oai_identifier_str |
oai:repositorio.unprg.edu.pe:20.500.12893/11129 |
| network_acronym_str |
UPRG |
| network_name_str |
UNPRG-Institucional |
| repository_id_str |
9404 |
| dc.title.es_PE.fl_str_mv |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| title |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| spellingShingle |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. De la Cruz Martínez Rose Mery Pentesting vulnerabilidades Seguridad informática Hacking ético Framework PTES http://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| title_full |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| title_fullStr |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| title_full_unstemmed |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| title_sort |
Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque. |
| author |
De la Cruz Martínez Rose Mery |
| author_facet |
De la Cruz Martínez Rose Mery Hernández Chapoñan Oscar Eduardo |
| author_role |
author |
| author2 |
Hernández Chapoñan Oscar Eduardo |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Puican Gutiérrez Robert Edgar |
| dc.contributor.author.fl_str_mv |
De la Cruz Martínez Rose Mery Hernández Chapoñan Oscar Eduardo |
| dc.subject.es_PE.fl_str_mv |
Pentesting vulnerabilidades Seguridad informática Hacking ético Framework PTES |
| topic |
Pentesting vulnerabilidades Seguridad informática Hacking ético Framework PTES http://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su ejecución. Esta propuesta consiste en la aplicación de una metodología de Pentesting ejecutada en la infraestructura de red del CIP CD Lambayeque, y que puede ser utilizada en cualquier empresa o institución, sirviendo como un modelo o guía para quienes deseen evaluar su seguridad informática. Esta propuesta está basada en el Framework PTES, y durante la ejecución de las fases del Pentesting se aplicaron diversas pruebas, las cuales fueron desarrolladas en un entorno virtualizado, ya que por motivos de pandemia no se pudo realizar de manera presencial en la institución. Esta propuesta de Pentesting cuenta con siete etapas (acuerdos previos, recolección de información, escaneo y enumeración, análisis de vulnerabilidades, explotación, post explotación e informes), en estas etapas se utilizaron herramientas como Whois, Nmap, Nessus, Metasploit Framework, Netcat, entre otras. Con la aplicación de esta propuesta, se pudieron detectar las posibles vulnerabilidades a las que podría estar expuesta la infraestructura de red del CIP CD Lambayeque con lo cual se podrá proponer algunas recomendaciones o soluciones que ayuden a eliminarlas o mitigarlas. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2023-03-06T16:21:31Z |
| dc.date.available.none.fl_str_mv |
2023-03-06T16:21:31Z |
| dc.date.issued.fl_str_mv |
2022 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| format |
bachelorThesis |
| status_str |
acceptedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12893/11129 |
| url |
https://hdl.handle.net/20.500.12893/11129 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.*.fl_str_mv |
Atribución 4.0 Internacional |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
Atribución 4.0 Internacional http://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Pedro Ruiz Gallo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UNPRG-Institucional instname:Universidad Nacional Pedro Ruiz Gallo instacron:UNPRG |
| instname_str |
Universidad Nacional Pedro Ruiz Gallo |
| instacron_str |
UNPRG |
| institution |
UNPRG |
| reponame_str |
UNPRG-Institucional |
| collection |
UNPRG-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/1/De_la_Cruz_Mart%c3%adnez_Rose_Mery_Y_Hern%c3%a1ndez_Chapo%c3%b1an_Oscar_Eduardo.pdf http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/2/license_rdf http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/3/license.txt |
| bitstream.checksum.fl_str_mv |
47e4505d0dbf51e4ecee357d50330e70 0175ea4a2d4caec4bbcc37e300941108 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional - UNPRG |
| repository.mail.fl_str_mv |
repositorio@unprg.edu.pe |
| _version_ |
1817893709338902528 |
| spelling |
Puican Gutiérrez Robert EdgarDe la Cruz Martínez Rose MeryHernández Chapoñan Oscar Eduardo2023-03-06T16:21:31Z2023-03-06T16:21:31Z2022https://hdl.handle.net/20.500.12893/11129La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su ejecución. Esta propuesta consiste en la aplicación de una metodología de Pentesting ejecutada en la infraestructura de red del CIP CD Lambayeque, y que puede ser utilizada en cualquier empresa o institución, sirviendo como un modelo o guía para quienes deseen evaluar su seguridad informática. Esta propuesta está basada en el Framework PTES, y durante la ejecución de las fases del Pentesting se aplicaron diversas pruebas, las cuales fueron desarrolladas en un entorno virtualizado, ya que por motivos de pandemia no se pudo realizar de manera presencial en la institución. Esta propuesta de Pentesting cuenta con siete etapas (acuerdos previos, recolección de información, escaneo y enumeración, análisis de vulnerabilidades, explotación, post explotación e informes), en estas etapas se utilizaron herramientas como Whois, Nmap, Nessus, Metasploit Framework, Netcat, entre otras. Con la aplicación de esta propuesta, se pudieron detectar las posibles vulnerabilidades a las que podría estar expuesta la infraestructura de red del CIP CD Lambayeque con lo cual se podrá proponer algunas recomendaciones o soluciones que ayuden a eliminarlas o mitigarlas.application/pdfspaUniversidad Nacional Pedro Ruiz GalloPEinfo:eu-repo/semantics/openAccessAtribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/PentestingvulnerabilidadesSeguridad informáticaHacking éticoFramework PTEShttp://purl.org/pe-repo/ocde/ford#2.02.04Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:UNPRG-Institucionalinstname:Universidad Nacional Pedro Ruiz Galloinstacron:UNPRGSUNEDUIngeniero de SistemasUniversidad Nacional Pedro Ruiz Gallo. Facultad de Ingeniería Civil, Sistemas y Arquitectura4759237273107425167695590000-0002-8288-1176http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/nivel#tituloProfesionalORIGINALDe_la_Cruz_Martínez_Rose_Mery_Y_Hernández_Chapoñan_Oscar_Eduardo.pdfDe_la_Cruz_Martínez_Rose_Mery_Y_Hernández_Chapoñan_Oscar_Eduardo.pdfapplication/pdf21249917http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/1/De_la_Cruz_Mart%c3%adnez_Rose_Mery_Y_Hern%c3%a1ndez_Chapo%c3%b1an_Oscar_Eduardo.pdf47e4505d0dbf51e4ecee357d50330e70MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/2/license_rdf0175ea4a2d4caec4bbcc37e300941108MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12893/11129oai:repositorio.unprg.edu.pe:20.500.12893/111292023-03-14 10:52:00.23Repositorio Institucional - UNPRGrepositorio@unprg.edu.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 |
| score |
13.977305 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).