Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores.

El objetivo de este estudio es evaluar el estado actual de servidores en lo referente a vulnerabilidades de puertos abiertos de forma que, a través de Pruebas de penetración se pueda determinar si es vulnerable a través de un determinado servicio, en caso de serlo; qué acciones se podrían implementa...

Ամբողջական նկարագրություն

Պահպանված է:
Մատենագիտական մանրամասներ
Հիմնական հեղինակ: Carrasco Llerena, Samuel (author)
Ձևաչափ: masterThesis
Լեզու:spa
Հրապարակվել է: 2020
Խորագրեր:
Առցանց հասանելիություն:https://dspace.espoch.edu.ec/handle/123456789/14345
Ցուցիչներ: Ավելացրեք ցուցիչ
Չկան պիտակներ, Եղեք առաջինը, ով նշում է այս գրառումը!
Նկարագրություն
Ամփոփում:El objetivo de este estudio es evaluar el estado actual de servidores en lo referente a vulnerabilidades de puertos abiertos de forma que, a través de Pruebas de penetración se pueda determinar si es vulnerable a través de un determinado servicio, en caso de serlo; qué acciones se podrían implementar para mitigar un riesgo de intrusión. Cada día aparecen nuevas vulnerabilidades en los servicios, por lo que, exponer servidores desactualizados a Internet, sin firewall, fuera de una DMZ (Zona Desmilitarizada) o sin un sistema antivirus es algo ilógico, impensable. La metodología usada para este proceso de evaluación o auditoría de seguridad de alto nivel es el PTES (Estándar para la Ejecución de Pruebas de Penetración) que acoge el modelo cíclico de Deming del estándar de Seguridad ISO/IEC 27001. Esta metodología incluye fases de recolección de información del objetivo a evaluar, estudiar sus vulnerabilidades y explotarlas, para esto se hace uso de herramientas hacking que son parte del sistema Operativo Kali Linux. No todos los puertos abiertos son vulnerables ni todas las vulnerabilidades son explotables, esto último refiere a que un sistema pueda ser hackeado por personas externas o no autorizadas. Para determinar esta vulnerabilidad, se realizan las pruebas de intrusión con la herramienta Metasploit Framework. Si el ataque tiene éxito, el equipo tiene el riesgo de ser atacado a través del servicio utilizado en el test. Los resultados obtenidos con la distribución chi-cuadrado, apoyan la hipótesis planteada; la implementación de mecanismos para mitigar los riesgos de intrusión a los servidores. Los servicios que presentaron vulnerabilidad explotable, como ssh y rdp, fueron detenidos. Este estudio permite conocer los métodos que un atacante utiliza para vulnerar los sistemas informáticos, esto ayudará a adoptar una actitud de precaución y de concientización en la aplicación de seguridad informática en nuestros servidores.