Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
La Seguridad en redes distribuidas de computadores se trata de una disciplina transversal, muchas veces con problemas en varias etapas como el desarrollo, diseño mantenimientos e implementación de las tecnologías antes mencionadas, el objetivo de la seguridad es proteger los recursos en los sistemas...
Shranjeno v:
| Glavni avtor: | |
|---|---|
| Format: | bachelorThesis |
| Izdano: |
2022
|
| Teme: | |
| Online dostop: | http://repositorio.utmachala.edu.ec/handle/48000/18770 |
| Oznake: |
Označite
Brez oznak, prvi označite!
|
| Izvleček: | La Seguridad en redes distribuidas de computadores se trata de una disciplina transversal, muchas veces con problemas en varias etapas como el desarrollo, diseño mantenimientos e implementación de las tecnologías antes mencionadas, el objetivo de la seguridad es proteger los recursos en los sistemas de una organización o empresa por ello las únicas personas que pueden tener acceso a la información son aquellas autorizadas. Las empresas están obligadas a implementar medidas de seguridad para proteger la privacidad y confidencialidad de la información que poseen o procesan y una de las actividades más comunes que usan las empresas es el pentesting o pruebas de penetración hacia su red. Estas pruebas de penetración implican exponer uno o varios equipos de una red a un ataque informático, y detectar vulnerabilidades para desarrollar medidas que permitan prevenir estos ataques externos. Es importante observar el entorno en el que opera la empresa, como las herramientas que utiliza o la forma en que trabajan sus empleados, siendo el factor humano una de las principales razones por las que el malware se infiltra en el sistema. Generalmente se pueden encontrar muchas vulnerabilidades en los recursos críticos de una organización, si bien la realización de pruebas de penetración requiere experiencia y conocimiento, este no es solo para grandes organizaciones con un conjunto de servidores que brindan diferentes servicios y segmentos de red que cubren cantidades de equipos computacionales, estas pruebas se pueden realizar en un equipo independiente e incluso a un equipo personal; por supuesto, no serán tan precisas como las de forma profesional, aun así, son suficientes para lo que se requiere. Las vulnerabilidades más obvias se pueden encontrar facilitando la implementación de controles y precauciones de seguridad para evitar la intrusión y el comportamiento no deseado del producto o servicio que se evalúa. A causa de esto se implementó una red empresarial de forma virtualizada y controlada, y poner a prueba varios aspectos en su seguridad y presentar los problemas que existen generalmente en la vida real contra ataques que comúnmente son provenientes de ciber atacantes o hackers. Una vez listo el entorno para ser utilizado se continuó con el desarrollo de las pruebas de penetración la red desde el sistema operativo Parrot Security que viene acompañado de su suite de herramientas para auditorias y pentesting de varios tipos de entornos, y con ayuda de una investigación sobre ataques más utilizados por atacantes o pentester se logró llevar a cabo una correcta ejecución de las pruebas, tomando en cuenta su fundamentación y forma de aplicación según la necesidad de uso ante un ataque o pentesting. El estándar de ejecución de pruebas de penetración. PTES, está constituido de siete fases, que inicia desde unas preguntas previas que definieron al alcance del trabajo de testeo hasta la elaboración de un informe, además se añadió una fase final que costa de correcciones o medidas de seguridad hacia las vulnerabilidades que se encontraron durante el desarrollo de las pruebas. El plan de evaluación se creó con la finalidad de poder visualizar los resultados de las pruebas de penetración al entorno empresarial con configuraciones por defecto y que los atacantes usan para explotar las vulnerabilidades que encuentran y obtener lo que buscan y por otro lado se visualizan los resultados que se obtienen luego de aplicar las correcciones o configuraciones que se podrían realizar para estar protegidos ante un eventual ataque por parte de algún cibercriminal y que las grandes comunidades de profesionales en el área de la seguridad informática recomiendan. Gracias a estos resultados se logró determinar las conclusiones y recomendaciones del trabajo, los cuáles serán de mucha ayuda para futuras investigaciones acerca de temas relacionados al ámbito de seguridad informática en redes empresariales haciendo uso del hacking ético. |
|---|