Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.

Descripción del Articulo

La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su e...

Descripción completa

Detalles Bibliográficos
Autores: De la Cruz Martínez Rose Mery, Hernández Chapoñan Oscar Eduardo
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Nacional Pedro Ruiz Gallo
Repositorio:UNPRG-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unprg.edu.pe:20.500.12893/11129
Enlace del recurso:https://hdl.handle.net/20.500.12893/11129
Nivel de acceso:acceso abierto
Materia:Pentesting
vulnerabilidades
Seguridad informática
Hacking ético
Framework PTES
http://purl.org/pe-repo/ocde/ford#2.02.04
id UPRG_b37a121f4d0d231387e8d20acf309683
oai_identifier_str oai:repositorio.unprg.edu.pe:20.500.12893/11129
network_acronym_str UPRG
network_name_str UNPRG-Institucional
repository_id_str 9404
dc.title.es_PE.fl_str_mv Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
title Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
spellingShingle Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
De la Cruz Martínez Rose Mery
Pentesting
vulnerabilidades
Seguridad informática
Hacking ético
Framework PTES
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
title_full Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
title_fullStr Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
title_full_unstemmed Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
title_sort Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.
author De la Cruz Martínez Rose Mery
author_facet De la Cruz Martínez Rose Mery
Hernández Chapoñan Oscar Eduardo
author_role author
author2 Hernández Chapoñan Oscar Eduardo
author2_role author
dc.contributor.advisor.fl_str_mv Puican Gutiérrez Robert Edgar
dc.contributor.author.fl_str_mv De la Cruz Martínez Rose Mery
Hernández Chapoñan Oscar Eduardo
dc.subject.es_PE.fl_str_mv Pentesting
vulnerabilidades
Seguridad informática
Hacking ético
Framework PTES
topic Pentesting
vulnerabilidades
Seguridad informática
Hacking ético
Framework PTES
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su ejecución. Esta propuesta consiste en la aplicación de una metodología de Pentesting ejecutada en la infraestructura de red del CIP CD Lambayeque, y que puede ser utilizada en cualquier empresa o institución, sirviendo como un modelo o guía para quienes deseen evaluar su seguridad informática. Esta propuesta está basada en el Framework PTES, y durante la ejecución de las fases del Pentesting se aplicaron diversas pruebas, las cuales fueron desarrolladas en un entorno virtualizado, ya que por motivos de pandemia no se pudo realizar de manera presencial en la institución. Esta propuesta de Pentesting cuenta con siete etapas (acuerdos previos, recolección de información, escaneo y enumeración, análisis de vulnerabilidades, explotación, post explotación e informes), en estas etapas se utilizaron herramientas como Whois, Nmap, Nessus, Metasploit Framework, Netcat, entre otras. Con la aplicación de esta propuesta, se pudieron detectar las posibles vulnerabilidades a las que podría estar expuesta la infraestructura de red del CIP CD Lambayeque con lo cual se podrá proponer algunas recomendaciones o soluciones que ayuden a eliminarlas o mitigarlas.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2023-03-06T16:21:31Z
dc.date.available.none.fl_str_mv 2023-03-06T16:21:31Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/acceptedVersion
format bachelorThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12893/11129
url https://hdl.handle.net/20.500.12893/11129
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución 4.0 Internacional
http://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Pedro Ruiz Gallo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNPRG-Institucional
instname:Universidad Nacional Pedro Ruiz Gallo
instacron:UNPRG
instname_str Universidad Nacional Pedro Ruiz Gallo
instacron_str UNPRG
institution UNPRG
reponame_str UNPRG-Institucional
collection UNPRG-Institucional
bitstream.url.fl_str_mv http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/1/De_la_Cruz_Mart%c3%adnez_Rose_Mery_Y_Hern%c3%a1ndez_Chapo%c3%b1an_Oscar_Eduardo.pdf
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/2/license_rdf
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/3/license.txt
bitstream.checksum.fl_str_mv 47e4505d0dbf51e4ecee357d50330e70
0175ea4a2d4caec4bbcc37e300941108
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNPRG
repository.mail.fl_str_mv repositorio@unprg.edu.pe
_version_ 1817893709338902528
spelling Puican Gutiérrez Robert EdgarDe la Cruz Martínez Rose MeryHernández Chapoñan Oscar Eduardo2023-03-06T16:21:31Z2023-03-06T16:21:31Z2022https://hdl.handle.net/20.500.12893/11129La presente investigación tiene como objetivo la elaboración de una propuesta de Pentesting, para su desarrollo se evaluaron algunas de las metodologías existentes y se seleccionó la más adecuada. También se revisó la gran variedad de herramientas de Hacking Ético que podrían utilizarse durante su ejecución. Esta propuesta consiste en la aplicación de una metodología de Pentesting ejecutada en la infraestructura de red del CIP CD Lambayeque, y que puede ser utilizada en cualquier empresa o institución, sirviendo como un modelo o guía para quienes deseen evaluar su seguridad informática. Esta propuesta está basada en el Framework PTES, y durante la ejecución de las fases del Pentesting se aplicaron diversas pruebas, las cuales fueron desarrolladas en un entorno virtualizado, ya que por motivos de pandemia no se pudo realizar de manera presencial en la institución. Esta propuesta de Pentesting cuenta con siete etapas (acuerdos previos, recolección de información, escaneo y enumeración, análisis de vulnerabilidades, explotación, post explotación e informes), en estas etapas se utilizaron herramientas como Whois, Nmap, Nessus, Metasploit Framework, Netcat, entre otras. Con la aplicación de esta propuesta, se pudieron detectar las posibles vulnerabilidades a las que podría estar expuesta la infraestructura de red del CIP CD Lambayeque con lo cual se podrá proponer algunas recomendaciones o soluciones que ayuden a eliminarlas o mitigarlas.application/pdfspaUniversidad Nacional Pedro Ruiz GalloPEinfo:eu-repo/semantics/openAccessAtribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/PentestingvulnerabilidadesSeguridad informáticaHacking éticoFramework PTEShttp://purl.org/pe-repo/ocde/ford#2.02.04Propuesta de Pentesting para detectar las Vulnerabilidades de Seguridad en la Infraestructura de Red en el CIP CD Lambayeque.info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:UNPRG-Institucionalinstname:Universidad Nacional Pedro Ruiz Galloinstacron:UNPRGSUNEDUIngeniero de SistemasUniversidad Nacional Pedro Ruiz Gallo. Facultad de Ingeniería Civil, Sistemas y Arquitectura4759237273107425167695590000-0002-8288-1176http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/nivel#tituloProfesionalORIGINALDe_la_Cruz_Martínez_Rose_Mery_Y_Hernández_Chapoñan_Oscar_Eduardo.pdfDe_la_Cruz_Martínez_Rose_Mery_Y_Hernández_Chapoñan_Oscar_Eduardo.pdfapplication/pdf21249917http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/1/De_la_Cruz_Mart%c3%adnez_Rose_Mery_Y_Hern%c3%a1ndez_Chapo%c3%b1an_Oscar_Eduardo.pdf47e4505d0dbf51e4ecee357d50330e70MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/2/license_rdf0175ea4a2d4caec4bbcc37e300941108MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unprg.edu.pe/bitstream/20.500.12893/11129/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12893/11129oai:repositorio.unprg.edu.pe:20.500.12893/111292023-03-14 10:52:00.23Repositorio Institucional - UNPRGrepositorio@unprg.edu.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
score 13.977305
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).