• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software.

    Thumbnail
    QRCode
    View/Open
    1085285379.pdf (Proyecto Aplicado Especialización en Seguridad Informática) (5.998Mb)
    Share
    Date
    2017-11-30
    Author
    López Parra, Miguel Ángel
    Advisor
    Cruz Garzón, Juan José
    Publisher
    Universidad Nacional Abierta y a Distancia UNAD

    Citación

           
    TY - GEN T1 - Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software. AU - López Parra, Miguel Ángel Y1 - 2017-11-30 UR - https://repository.unad.edu.co/handle/10596/14929 PB - Universidad Nacional Abierta y a Distancia UNAD AB - En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software. El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente riesgo de intrusiones abusivas basados en la gran gama de modalidades de ataques informáticos, así como herramientas disponibles de manera pública en la actualidad se hace necesario establecer mecanismos de protección que sean capaces de mejorar las condiciones de disponibilidad, integridad, autenticidad y no repudio con respecto a los activos de información críticos. En este sentido, en primera instancia se ha centrado el estudio sobre el principal objetivo de lograr la implementación de procedimientos de seguridad basados en políticas formuladas en respuesta a una serie de fases producto del proceso de Pentesting. Así, el Pentesting o Hacking Ético se ejecutará en referencia al estándar PTES (Penetration Test Execution Standard) debido a que su contenido es el resultado de las características comunes correspondientes a casos de éxito en la aplicación de este tipo de pruebas. Entonces, siguiendo el cronograma de actividades puesto en conocimiento a la organización se procedió con el inicio de la fase de recolección de información en la cual se pretendió obtener la mayor cantidad de datos útiles desde fuentes públicas y privadas para reconocer e indagar sobre aquellos datos que podrían ser de utilidad e interés para el atacante que busca conocer y adentrarse sobre la infraestructura y el negocio de su objetivo. En este punto, se efectúan procesos como la inteligencia de fuentes abiertas y el footprint de internet, interno y externo. Cuando se cuenta con el suficiente conocimiento sobre el objetivo, llega el momento de efectuar un análisis sobre las vulnerabilidades en los sistemas. Los escáneres Nessus y OpenVAS en conjunto con los procesos de observación realizados en la empresa permitieron detectar aquellas falencias en los diferentes dispositivos de la organización. La severidad de estas fallas permite priorizar su solución desde las alternativas propuestas por estos programas o medidas a nivel de hardware y software asociadas con la protección de los activos. El escanear las vulnerabilidades permitió generar los vectores de ataque para establecer de qué manera sería expuesta la organización con respecto a determinadas amenazas. Posterior a esto, el proceso de explotación materializó los vectores de ataque para simular escenarios en la organización y dejar constatado y evidenciada la gravedad o consecuencias que podrían implicar este tipo de situaciones. En cuestión, se podría denegar los servicios, robar información, usurpar identidades, controlar recursos, entre otros. Finalmente, con esta información se formulan unas políticas y procedimientos en respuesta a las vulnerabilidades encontradas, para garantizar que tanto personal como dirección basen sus actuaciones sobre buenas prácticas y mecanismos de prevención teniendo claridad sobre los conceptos de seguridad. ER - @misc{10596_14929, author = {López Parra Miguel Ángel}, title = {Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software.}, year = {2017-11-30}, abstract = {En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software. El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente riesgo de intrusiones abusivas basados en la gran gama de modalidades de ataques informáticos, así como herramientas disponibles de manera pública en la actualidad se hace necesario establecer mecanismos de protección que sean capaces de mejorar las condiciones de disponibilidad, integridad, autenticidad y no repudio con respecto a los activos de información críticos. En este sentido, en primera instancia se ha centrado el estudio sobre el principal objetivo de lograr la implementación de procedimientos de seguridad basados en políticas formuladas en respuesta a una serie de fases producto del proceso de Pentesting. Así, el Pentesting o Hacking Ético se ejecutará en referencia al estándar PTES (Penetration Test Execution Standard) debido a que su contenido es el resultado de las características comunes correspondientes a casos de éxito en la aplicación de este tipo de pruebas. Entonces, siguiendo el cronograma de actividades puesto en conocimiento a la organización se procedió con el inicio de la fase de recolección de información en la cual se pretendió obtener la mayor cantidad de datos útiles desde fuentes públicas y privadas para reconocer e indagar sobre aquellos datos que podrían ser de utilidad e interés para el atacante que busca conocer y adentrarse sobre la infraestructura y el negocio de su objetivo. En este punto, se efectúan procesos como la inteligencia de fuentes abiertas y el footprint de internet, interno y externo. Cuando se cuenta con el suficiente conocimiento sobre el objetivo, llega el momento de efectuar un análisis sobre las vulnerabilidades en los sistemas. Los escáneres Nessus y OpenVAS en conjunto con los procesos de observación realizados en la empresa permitieron detectar aquellas falencias en los diferentes dispositivos de la organización. La severidad de estas fallas permite priorizar su solución desde las alternativas propuestas por estos programas o medidas a nivel de hardware y software asociadas con la protección de los activos. El escanear las vulnerabilidades permitió generar los vectores de ataque para establecer de qué manera sería expuesta la organización con respecto a determinadas amenazas. Posterior a esto, el proceso de explotación materializó los vectores de ataque para simular escenarios en la organización y dejar constatado y evidenciada la gravedad o consecuencias que podrían implicar este tipo de situaciones. En cuestión, se podría denegar los servicios, robar información, usurpar identidades, controlar recursos, entre otros. Finalmente, con esta información se formulan unas políticas y procedimientos en respuesta a las vulnerabilidades encontradas, para garantizar que tanto personal como dirección basen sus actuaciones sobre buenas prácticas y mecanismos de prevención teniendo claridad sobre los conceptos de seguridad.}, url = {https://repository.unad.edu.co/handle/10596/14929} }RT Generic T1 Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software. A1 López Parra, Miguel Ángel YR 2017-11-30 LK https://repository.unad.edu.co/handle/10596/14929 PB Universidad Nacional Abierta y a Distancia UNAD AB En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software. El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente riesgo de intrusiones abusivas basados en la gran gama de modalidades de ataques informáticos, así como herramientas disponibles de manera pública en la actualidad se hace necesario establecer mecanismos de protección que sean capaces de mejorar las condiciones de disponibilidad, integridad, autenticidad y no repudio con respecto a los activos de información críticos. En este sentido, en primera instancia se ha centrado el estudio sobre el principal objetivo de lograr la implementación de procedimientos de seguridad basados en políticas formuladas en respuesta a una serie de fases producto del proceso de Pentesting. Así, el Pentesting o Hacking Ético se ejecutará en referencia al estándar PTES (Penetration Test Execution Standard) debido a que su contenido es el resultado de las características comunes correspondientes a casos de éxito en la aplicación de este tipo de pruebas. Entonces, siguiendo el cronograma de actividades puesto en conocimiento a la organización se procedió con el inicio de la fase de recolección de información en la cual se pretendió obtener la mayor cantidad de datos útiles desde fuentes públicas y privadas para reconocer e indagar sobre aquellos datos que podrían ser de utilidad e interés para el atacante que busca conocer y adentrarse sobre la infraestructura y el negocio de su objetivo. En este punto, se efectúan procesos como la inteligencia de fuentes abiertas y el footprint de internet, interno y externo. Cuando se cuenta con el suficiente conocimiento sobre el objetivo, llega el momento de efectuar un análisis sobre las vulnerabilidades en los sistemas. Los escáneres Nessus y OpenVAS en conjunto con los procesos de observación realizados en la empresa permitieron detectar aquellas falencias en los diferentes dispositivos de la organización. La severidad de estas fallas permite priorizar su solución desde las alternativas propuestas por estos programas o medidas a nivel de hardware y software asociadas con la protección de los activos. El escanear las vulnerabilidades permitió generar los vectores de ataque para establecer de qué manera sería expuesta la organización con respecto a determinadas amenazas. Posterior a esto, el proceso de explotación materializó los vectores de ataque para simular escenarios en la organización y dejar constatado y evidenciada la gravedad o consecuencias que podrían implicar este tipo de situaciones. En cuestión, se podría denegar los servicios, robar información, usurpar identidades, controlar recursos, entre otros. Finalmente, con esta información se formulan unas políticas y procedimientos en respuesta a las vulnerabilidades encontradas, para garantizar que tanto personal como dirección basen sus actuaciones sobre buenas prácticas y mecanismos de prevención teniendo claridad sobre los conceptos de seguridad. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Ataque Informático Google Scholar
    Hacking Ético Google Scholar
    Seguridad Informática Google Scholar
    Vulnerabilidad Google Scholar
    Políticas de Seguridad Informática Google Scholar
    Riesgos – Amenazas Informáticas Google Scholar
    Regional / Country coverage
    cead_-_pasto
    Metadata
    Show full item record
    PDF Document
    Description of the content
    En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software. El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente riesgo de intrusiones abusivas basados en la gran gama de modalidades de ataques informáticos, así como herramientas disponibles de manera pública en la actualidad se hace necesario establecer mecanismos de protección que sean capaces de mejorar las condiciones de disponibilidad, integridad, autenticidad y no repudio con respecto a los activos de información críticos. En este sentido, en primera instancia se ha centrado el estudio sobre el principal objetivo de lograr la implementación de procedimientos de seguridad basados en políticas formuladas en respuesta a una serie de fases producto del proceso de Pentesting. Así, el Pentesting o Hacking Ético se ejecutará en referencia al estándar PTES (Penetration Test Execution Standard) debido a que su contenido es el resultado de las características comunes correspondientes a casos de éxito en la aplicación de este tipo de pruebas. Entonces, siguiendo el cronograma de actividades puesto en conocimiento a la organización se procedió con el inicio de la fase de recolección de información en la cual se pretendió obtener la mayor cantidad de datos útiles desde fuentes públicas y privadas para reconocer e indagar sobre aquellos datos que podrían ser de utilidad e interés para el atacante que busca conocer y adentrarse sobre la infraestructura y el negocio de su objetivo. En este punto, se efectúan procesos ...
    Language
    spa
    Format
    pdf
    Type of digital resource
    Proyecto aplicado
    Content relationship
    Ingeniería de Sistemas
    URI
    https://repository.unad.edu.co/handle/10596/14929
    Collections
    • Especialización en Seguridad informática [724]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: