Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES

Descripción del Articulo

En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad e...

Descripción completa

Detalles Bibliográficos
Autores: Estela Valderrama, Lino Junior, Cirilo Rodriguez, Nelly
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/685961
Enlace del recurso:http://hdl.handle.net/10757/685961
Nivel de acceso:acceso abierto
Materia:Pruebas de penetración
Hacking ético, Penetration testing
Pen testing
Redes inalámbricas
Windows Active Directory
Security audits
Ethical Hacking
Penetration Testing
Pen Testing
Wireless Networks
and Windows Active Directory
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad en redes de datos de empresas pequeñas o medianas que no suelen tener áreas de seguridad dedicadas y que usualmente se realizan las instalaciones de los sistemas con las configuraciones por defecto, esto con el fin de diagnosticar vulnerabilidades y posibles fallas de seguridad que podría aprovechar un atacante. Para llevar a cabo este análisis se han realizado dos pruebas de concepto divididas en la evaluación para la red inalámbrica que involucra la red inalámbrica real de un domicilio y la red interna que está configurada en un entorno totalmente virtual sobre las cuales se utilizaran diversas técnicas de hacking para intentar sobrepasar los controles de seguridad. Concluyendo que es sumamente necesario el uso de políticas de seguridad, buenas prácticas, normas nacionales o internacionales y herramientas o equipos que deben implementarse con el fin de disminuir las debilidades y acceso de intrusos en la red de la empresa.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).