Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores.
El objetivo de este estudio es evaluar el estado actual de servidores en lo referente a vulnerabilidades de puertos abiertos de forma que, a través de Pruebas de penetración se pueda determinar si es vulnerable a través de un determinado servicio, en caso de serlo; qué acciones se podrían implementa...
保存先:
| 第一著者: | |
|---|---|
| フォーマット: | masterThesis |
| 言語: | spa |
| 出版事項: |
2020
|
| 主題: | |
| オンライン・アクセス: | https://dspace.espoch.edu.ec/handle/123456789/14345 |
| タグ: |
タグ追加
タグなし, このレコードへの初めてのタグを付けませんか!
|
| _version_ | 1858346946852290560 |
|---|---|
| author | Carrasco Llerena, Samuel |
| author_facet | Carrasco Llerena, Samuel |
| author_role | author |
| collection | Repositorio Escuela Superior Politécnica de Chimborazo |
| dc.contributor.none.fl_str_mv | Molina Granja, Fernando Tiverio Hidalgo Cajo, Iván Mesías Yasaca Pucuna, Saúl |
| dc.creator.none.fl_str_mv | Carrasco Llerena, Samuel |
| dc.date.none.fl_str_mv | 2020-09-05 2021-02-05T18:04:29Z 2026-02-23T08:30:39Z |
| dc.format.none.fl_str_mv | application/pdf |
| dc.identifier.none.fl_str_mv | Carrasco Llerena, Samuel. (2020). Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. Escuela Superior Politécnica de Chimborazo. Riobamba. https://dspace.espoch.edu.ec/handle/123456789/14345 |
| dc.language.none.fl_str_mv | spa |
| dc.publisher.none.fl_str_mv | Escuela Superior Politécnica de Chimborazo |
| dc.relation.none.fl_str_mv | UDCTIPEC;20T01346 |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ |
| dc.source.none.fl_str_mv | reponame:Repositorio Escuela Superior Politécnica de Chimborazo instname:Escuela Superior Politécnica de Chimborazo instacron:ESPOCH |
| dc.subject.none.fl_str_mv | SEGURIDAD TELEINFORMÁTICA TEST DE PENETRACIÓN INTRUSIÓN PROTOCOLOS DE RED INFORMÁTICA METASPLOIT MITIGACIÓN DE RIESGOS VULNERABILIDAD A INTRUSIONES REDES DE COMPUTADORES |
| dc.title.none.fl_str_mv | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/masterThesis info:eu-repo/semantics/publishedVersion |
| description | El objetivo de este estudio es evaluar el estado actual de servidores en lo referente a vulnerabilidades de puertos abiertos de forma que, a través de Pruebas de penetración se pueda determinar si es vulnerable a través de un determinado servicio, en caso de serlo; qué acciones se podrían implementar para mitigar un riesgo de intrusión. Cada día aparecen nuevas vulnerabilidades en los servicios, por lo que, exponer servidores desactualizados a Internet, sin firewall, fuera de una DMZ (Zona Desmilitarizada) o sin un sistema antivirus es algo ilógico, impensable. La metodología usada para este proceso de evaluación o auditoría de seguridad de alto nivel es el PTES (Estándar para la Ejecución de Pruebas de Penetración) que acoge el modelo cíclico de Deming del estándar de Seguridad ISO/IEC 27001. Esta metodología incluye fases de recolección de información del objetivo a evaluar, estudiar sus vulnerabilidades y explotarlas, para esto se hace uso de herramientas hacking que son parte del sistema Operativo Kali Linux. No todos los puertos abiertos son vulnerables ni todas las vulnerabilidades son explotables, esto último refiere a que un sistema pueda ser hackeado por personas externas o no autorizadas. Para determinar esta vulnerabilidad, se realizan las pruebas de intrusión con la herramienta Metasploit Framework. Si el ataque tiene éxito, el equipo tiene el riesgo de ser atacado a través del servicio utilizado en el test. Los resultados obtenidos con la distribución chi-cuadrado, apoyan la hipótesis planteada; la implementación de mecanismos para mitigar los riesgos de intrusión a los servidores. Los servicios que presentaron vulnerabilidad explotable, como ssh y rdp, fueron detenidos. Este estudio permite conocer los métodos que un atacante utiliza para vulnerar los sistemas informáticos, esto ayudará a adoptar una actitud de precaución y de concientización en la aplicación de seguridad informática en nuestros servidores. |
| eu_rights_str_mv | openAccess |
| format | masterThesis |
| id | ESPOCH_efc4f0de85aeec5eb8ccdb896f31b3d2 |
| identifier_str_mv | Carrasco Llerena, Samuel. (2020). Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. Escuela Superior Politécnica de Chimborazo. Riobamba. |
| instacron_str | ESPOCH |
| institution | ESPOCH |
| instname_str | Escuela Superior Politécnica de Chimborazo |
| language | spa |
| network_acronym_str | ESPOCH |
| network_name_str | Repositorio Escuela Superior Politécnica de Chimborazo |
| oai_identifier_str | oai:dspace.espoch.edu.ec:123456789/14345 |
| publishDate | 2020 |
| publisher.none.fl_str_mv | Escuela Superior Politécnica de Chimborazo |
| reponame_str | Repositorio Escuela Superior Politécnica de Chimborazo |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Escuela Superior Politécnica de Chimborazo - Escuela Superior Politécnica de Chimborazo |
| repository_id_str | 1750 |
| rights_invalid_str_mv | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ |
| spelling | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores.Carrasco Llerena, SamuelSEGURIDAD TELEINFORMÁTICATEST DE PENETRACIÓNINTRUSIÓNPROTOCOLOS DE RED INFORMÁTICAMETASPLOITMITIGACIÓN DE RIESGOSVULNERABILIDAD A INTRUSIONESREDES DE COMPUTADORESEl objetivo de este estudio es evaluar el estado actual de servidores en lo referente a vulnerabilidades de puertos abiertos de forma que, a través de Pruebas de penetración se pueda determinar si es vulnerable a través de un determinado servicio, en caso de serlo; qué acciones se podrían implementar para mitigar un riesgo de intrusión. Cada día aparecen nuevas vulnerabilidades en los servicios, por lo que, exponer servidores desactualizados a Internet, sin firewall, fuera de una DMZ (Zona Desmilitarizada) o sin un sistema antivirus es algo ilógico, impensable. La metodología usada para este proceso de evaluación o auditoría de seguridad de alto nivel es el PTES (Estándar para la Ejecución de Pruebas de Penetración) que acoge el modelo cíclico de Deming del estándar de Seguridad ISO/IEC 27001. Esta metodología incluye fases de recolección de información del objetivo a evaluar, estudiar sus vulnerabilidades y explotarlas, para esto se hace uso de herramientas hacking que son parte del sistema Operativo Kali Linux. No todos los puertos abiertos son vulnerables ni todas las vulnerabilidades son explotables, esto último refiere a que un sistema pueda ser hackeado por personas externas o no autorizadas. Para determinar esta vulnerabilidad, se realizan las pruebas de intrusión con la herramienta Metasploit Framework. Si el ataque tiene éxito, el equipo tiene el riesgo de ser atacado a través del servicio utilizado en el test. Los resultados obtenidos con la distribución chi-cuadrado, apoyan la hipótesis planteada; la implementación de mecanismos para mitigar los riesgos de intrusión a los servidores. Los servicios que presentaron vulnerabilidad explotable, como ssh y rdp, fueron detenidos. Este estudio permite conocer los métodos que un atacante utiliza para vulnerar los sistemas informáticos, esto ayudará a adoptar una actitud de precaución y de concientización en la aplicación de seguridad informática en nuestros servidores.The objective of this study is to assess the current state of servers concerning open port vulnerabilities so that penetration testing can determine whether it is vulnerable through a particular service, if so; what actions could be implemented to mitigate an intrusion risk. Every day new vulnerabilities appear in the services, so exposing outdated servers to the Internet, without a firewall, outside a DMZ (Demilitarized Zone), or without an antivirus system is illogical, unthinkable. The methodology used for this high-level security assessment or audit process is the PTES (Standard for the Execution of Penetration Tests) that embraces Deming's cyclical model of the ISO / IEC 27001 Security standard. This methodology includes collection phases of information of the objective to evaluate, study its vulnerabilities, and exploit them, for this use of hacking tools that are part of the Kali Linux operating system. Not all open ports are vulnerable and not all vulnerabilities are exploitable, the latter refers to a system that can be hacked by external or unauthorized people. To determine this limitation, perform the intrusion tests with the Metasploit Framework tool. If the attack is successful, the team is at risk of being attacked through the service used in the test. The probable results with the chi-square distribution support the hypothesis raised; the implementation of mechanisms to mitigate the risks of intrusion to servers. Services that presented exploitable vulnerability, such as ssh and rdp, were stopped. This study allows knowing the methods that an attacker uses to violate computer systems, this should adopt an attitude of caution and awareness in the application of computer security on our servers.Escuela Superior Politécnica de ChimborazoMolina Granja, Fernando TiverioHidalgo Cajo, Iván MesíasYasaca Pucuna, Saúl2021-02-05T18:04:29Z2026-02-23T08:30:39Z2020-09-05info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionapplication/pdfCarrasco Llerena, Samuel. (2020). Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. Escuela Superior Politécnica de Chimborazo. Riobamba.https://dspace.espoch.edu.ec/handle/123456789/14345spaUDCTIPEC;20T01346info:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/reponame:Repositorio Escuela Superior Politécnica de Chimborazoinstname:Escuela Superior Politécnica de Chimborazoinstacron:ESPOCH2026-02-23T08:30:39Zoai:dspace.espoch.edu.ec:123456789/14345Institucionalhttp://dspace.espoch.edu.ec/Universidad públicahttps://www.espoch.edu.ec/es/http://dspace.espoch.edu.ec/oai.Ecuador...opendoar:17502026-02-23T08:30:39Repositorio Escuela Superior Politécnica de Chimborazo - Escuela Superior Politécnica de Chimborazofalse |
| spellingShingle | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. Carrasco Llerena, Samuel SEGURIDAD TELEINFORMÁTICA TEST DE PENETRACIÓN INTRUSIÓN PROTOCOLOS DE RED INFORMÁTICA METASPLOIT MITIGACIÓN DE RIESGOS VULNERABILIDAD A INTRUSIONES REDES DE COMPUTADORES |
| status_str | publishedVersion |
| title | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| title_full | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| title_fullStr | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| title_full_unstemmed | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| title_short | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| title_sort | Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. |
| topic | SEGURIDAD TELEINFORMÁTICA TEST DE PENETRACIÓN INTRUSIÓN PROTOCOLOS DE RED INFORMÁTICA METASPLOIT MITIGACIÓN DE RIESGOS VULNERABILIDAD A INTRUSIONES REDES DE COMPUTADORES |
| url | https://dspace.espoch.edu.ec/handle/123456789/14345 |