Ejecución de pruebas de intrusión para la identificación de vulnerabilidades en la red de datos de la empresa Datavoice SAC, basada en la metodología PTES
Descripción del Articulo
En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad e...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/685961 |
Enlace del recurso: | http://hdl.handle.net/10757/685961 |
Nivel de acceso: | acceso abierto |
Materia: | Pruebas de penetración Hacking ético, Penetration testing Pen testing Redes inalámbricas Windows Active Directory Security audits Ethical Hacking Penetration Testing Pen Testing Wireless Networks and Windows Active Directory https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En este trabajo, se tiene como objetivo evaluar técnicas para determinar la seguridad de una red de datos, llevando a cabo pruebas de penetración en la red de datos perimetral o red inalámbrica y una red de datos interna de equipos Windows. El objetivo principal es determinar el nivel de seguridad en redes de datos de empresas pequeñas o medianas que no suelen tener áreas de seguridad dedicadas y que usualmente se realizan las instalaciones de los sistemas con las configuraciones por defecto, esto con el fin de diagnosticar vulnerabilidades y posibles fallas de seguridad que podría aprovechar un atacante. Para llevar a cabo este análisis se han realizado dos pruebas de concepto divididas en la evaluación para la red inalámbrica que involucra la red inalámbrica real de un domicilio y la red interna que está configurada en un entorno totalmente virtual sobre las cuales se utilizaran diversas técnicas de hacking para intentar sobrepasar los controles de seguridad. Concluyendo que es sumamente necesario el uso de políticas de seguridad, buenas prácticas, normas nacionales o internacionales y herramientas o equipos que deben implementarse con el fin de disminuir las debilidades y acceso de intrusos en la red de la empresa. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).