Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking

La Seguridad en redes distribuidas de computadores se trata de una disciplina transversal, muchas veces con problemas en varias etapas como el desarrollo, diseño mantenimientos e implementación de las tecnologías antes mencionadas, el objetivo de la seguridad es proteger los recursos en los sistemas...

Полное описание

Сохранить в:
Библиографические подробности
Главный автор: Solano Rivas, Yordan Vinicio (author)
Формат: bachelorThesis
Опубликовано: 2022
Предметы:
Online-ссылка:http://repositorio.utmachala.edu.ec/handle/48000/18770
Метки: Добавить метку
Нет меток, Требуется 1-ая метка записи!
_version_ 1863460866373976064
author Solano Rivas, Yordan Vinicio
author_facet Solano Rivas, Yordan Vinicio
author_role author
collection Repositorio Universidad Técnica de Machala
dc.contributor.none.fl_str_mv Cárdenas Villavicencio, Oscar Efrén
dc.creator.none.fl_str_mv Solano Rivas, Yordan Vinicio
dc.date.none.fl_str_mv 2022-03-18T12:24:38Z
2022-03-18T12:24:38Z
2022
dc.format.none.fl_str_mv 62 p.
application/pdf
dc.identifier.none.fl_str_mv Solano Rivas, Yordan Vinicio. (2022) Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.
TTFIC-2022-IS-DE00024
http://repositorio.utmachala.edu.ec/handle/48000/18770
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv Machala: Universidad Tëcnica de Machala
dc.rights.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Técnica de Machala
instname:Universidad Técnica de Machala
instacron:UTMACH
dc.subject.none.fl_str_mv ENTORNO EMPRESARIAL
CIBERATAQUE
PENTESTING
HACKING ETICO
VULNERABILIDAD
SEGURIDAD
dc.title.none.fl_str_mv Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description La Seguridad en redes distribuidas de computadores se trata de una disciplina transversal, muchas veces con problemas en varias etapas como el desarrollo, diseño mantenimientos e implementación de las tecnologías antes mencionadas, el objetivo de la seguridad es proteger los recursos en los sistemas de una organización o empresa por ello las únicas personas que pueden tener acceso a la información son aquellas autorizadas. Las empresas están obligadas a implementar medidas de seguridad para proteger la privacidad y confidencialidad de la información que poseen o procesan y una de las actividades más comunes que usan las empresas es el pentesting o pruebas de penetración hacia su red. Estas pruebas de penetración implican exponer uno o varios equipos de una red a un ataque informático, y detectar vulnerabilidades para desarrollar medidas que permitan prevenir estos ataques externos. Es importante observar el entorno en el que opera la empresa, como las herramientas que utiliza o la forma en que trabajan sus empleados, siendo el factor humano una de las principales razones por las que el malware se infiltra en el sistema. Generalmente se pueden encontrar muchas vulnerabilidades en los recursos críticos de una organización, si bien la realización de pruebas de penetración requiere experiencia y conocimiento, este no es solo para grandes organizaciones con un conjunto de servidores que brindan diferentes servicios y segmentos de red que cubren cantidades de equipos computacionales, estas pruebas se pueden realizar en un equipo independiente e incluso a un equipo personal; por supuesto, no serán tan precisas como las de forma profesional, aun así, son suficientes para lo que se requiere. Las vulnerabilidades más obvias se pueden encontrar facilitando la implementación de controles y precauciones de seguridad para evitar la intrusión y el comportamiento no deseado del producto o servicio que se evalúa. A causa de esto se implementó una red empresarial de forma virtualizada y controlada, y poner a prueba varios aspectos en su seguridad y presentar los problemas que existen generalmente en la vida real contra ataques que comúnmente son provenientes de ciber atacantes o hackers. Una vez listo el entorno para ser utilizado se continuó con el desarrollo de las pruebas de penetración la red desde el sistema operativo Parrot Security que viene acompañado de su suite de herramientas para auditorias y pentesting de varios tipos de entornos, y con ayuda de una investigación sobre ataques más utilizados por atacantes o pentester se logró llevar a cabo una correcta ejecución de las pruebas, tomando en cuenta su fundamentación y forma de aplicación según la necesidad de uso ante un ataque o pentesting. El estándar de ejecución de pruebas de penetración. PTES, está constituido de siete fases, que inicia desde unas preguntas previas que definieron al alcance del trabajo de testeo hasta la elaboración de un informe, además se añadió una fase final que costa de correcciones o medidas de seguridad hacia las vulnerabilidades que se encontraron durante el desarrollo de las pruebas. El plan de evaluación se creó con la finalidad de poder visualizar los resultados de las pruebas de penetración al entorno empresarial con configuraciones por defecto y que los atacantes usan para explotar las vulnerabilidades que encuentran y obtener lo que buscan y por otro lado se visualizan los resultados que se obtienen luego de aplicar las correcciones o configuraciones que se podrían realizar para estar protegidos ante un eventual ataque por parte de algún cibercriminal y que las grandes comunidades de profesionales en el área de la seguridad informática recomiendan. Gracias a estos resultados se logró determinar las conclusiones y recomendaciones del trabajo, los cuáles serán de mucha ayuda para futuras investigaciones acerca de temas relacionados al ámbito de seguridad informática en redes empresariales haciendo uso del hacking ético.
eu_rights_str_mv openAccess
format bachelorThesis
id UTMACH_4144e2ab32eb27f6da245467fae67e50
identifier_str_mv Solano Rivas, Yordan Vinicio. (2022) Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.
TTFIC-2022-IS-DE00024
instacron_str UTMACH
institution UTMACH
instname_str Universidad Técnica de Machala
language_invalid_str_mv es
network_acronym_str UTMACH
network_name_str Repositorio Universidad Técnica de Machala
oai_identifier_str oai:repositorio.utmachala.edu.ec:48000/18770
publishDate 2022
publisher.none.fl_str_mv Machala: Universidad Tëcnica de Machala
reponame_str Repositorio Universidad Técnica de Machala
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Técnica de Machala - Universidad Técnica de Machala
repository_id_str 0
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/3.0/ec/
spelling Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hackingSolano Rivas, Yordan VinicioENTORNO EMPRESARIALCIBERATAQUEPENTESTINGHACKING ETICOVULNERABILIDADSEGURIDADLa Seguridad en redes distribuidas de computadores se trata de una disciplina transversal, muchas veces con problemas en varias etapas como el desarrollo, diseño mantenimientos e implementación de las tecnologías antes mencionadas, el objetivo de la seguridad es proteger los recursos en los sistemas de una organización o empresa por ello las únicas personas que pueden tener acceso a la información son aquellas autorizadas. Las empresas están obligadas a implementar medidas de seguridad para proteger la privacidad y confidencialidad de la información que poseen o procesan y una de las actividades más comunes que usan las empresas es el pentesting o pruebas de penetración hacia su red. Estas pruebas de penetración implican exponer uno o varios equipos de una red a un ataque informático, y detectar vulnerabilidades para desarrollar medidas que permitan prevenir estos ataques externos. Es importante observar el entorno en el que opera la empresa, como las herramientas que utiliza o la forma en que trabajan sus empleados, siendo el factor humano una de las principales razones por las que el malware se infiltra en el sistema. Generalmente se pueden encontrar muchas vulnerabilidades en los recursos críticos de una organización, si bien la realización de pruebas de penetración requiere experiencia y conocimiento, este no es solo para grandes organizaciones con un conjunto de servidores que brindan diferentes servicios y segmentos de red que cubren cantidades de equipos computacionales, estas pruebas se pueden realizar en un equipo independiente e incluso a un equipo personal; por supuesto, no serán tan precisas como las de forma profesional, aun así, son suficientes para lo que se requiere. Las vulnerabilidades más obvias se pueden encontrar facilitando la implementación de controles y precauciones de seguridad para evitar la intrusión y el comportamiento no deseado del producto o servicio que se evalúa. A causa de esto se implementó una red empresarial de forma virtualizada y controlada, y poner a prueba varios aspectos en su seguridad y presentar los problemas que existen generalmente en la vida real contra ataques que comúnmente son provenientes de ciber atacantes o hackers. Una vez listo el entorno para ser utilizado se continuó con el desarrollo de las pruebas de penetración la red desde el sistema operativo Parrot Security que viene acompañado de su suite de herramientas para auditorias y pentesting de varios tipos de entornos, y con ayuda de una investigación sobre ataques más utilizados por atacantes o pentester se logró llevar a cabo una correcta ejecución de las pruebas, tomando en cuenta su fundamentación y forma de aplicación según la necesidad de uso ante un ataque o pentesting. El estándar de ejecución de pruebas de penetración. PTES, está constituido de siete fases, que inicia desde unas preguntas previas que definieron al alcance del trabajo de testeo hasta la elaboración de un informe, además se añadió una fase final que costa de correcciones o medidas de seguridad hacia las vulnerabilidades que se encontraron durante el desarrollo de las pruebas. El plan de evaluación se creó con la finalidad de poder visualizar los resultados de las pruebas de penetración al entorno empresarial con configuraciones por defecto y que los atacantes usan para explotar las vulnerabilidades que encuentran y obtener lo que buscan y por otro lado se visualizan los resultados que se obtienen luego de aplicar las correcciones o configuraciones que se podrían realizar para estar protegidos ante un eventual ataque por parte de algún cibercriminal y que las grandes comunidades de profesionales en el área de la seguridad informática recomiendan. Gracias a estos resultados se logró determinar las conclusiones y recomendaciones del trabajo, los cuáles serán de mucha ayuda para futuras investigaciones acerca de temas relacionados al ámbito de seguridad informática en redes empresariales haciendo uso del hacking ético.Security in distributed computer networks is a transversal discipline, often with problems in various stages such as development, design, maintenance and implementation of the aforementioned technologies. The goal of security is to protect the resources in the systems of an organization or company. In addition, the only people who can have access to the information are those authorized to do so. Companies are required to implement security measures to protect the privacy and confidentiality of the information they hold and process. One of the most common activities used by companies is pentesting or penetration testing of their network. These penetration tests involve exposing one or more computers on a network to a computer attack, and detecting vulnerabilities to develop measures to prevent these external attacks. It is important to look at the environment in which the company operates, such as the tools it uses or the way its employees work, since the human factor is one of the main reasons malwares infiltrates the system. Many vulnerabilities can generally be found in an organization's critical resources, while performing penetration testing requires experience and knowledge, it is not just for large organizations with a set of servers providing different services and network segments covering large amounts of data. of computer equipment, these tests can be performed on an independent computer and even on a personal computer; Of course, they won't be as accurate as professional ones, but they're still good enough, for whats's required. The most obvious vulnerabilities can be found by making it easy to implement security controls and precautions to prevent intrusion and unwanted behavior of the product or service under test. Because of this, a corporate network was implemented in a virtualized and controlled way, and to test various aspects of its security and present the problems that generally exist in real life against attacks that commonly come from cyber attackers or hackers. Once the environment was ready to be used, the development of the network penetration tests continued from the Parrot Security operating system, which is accompanied by its suite of tools for auditing and pentesting of various types of environments, and with the help of an investigation on attacks most used by attackers or pentesters will be, perfected to carry out a correct execution of the tests, taking into account their foundation and form of application according to the need for use in the face of an attack or pentesting. The Penetration Test Execution Standard. PTES, is made up of seven phases, which start from some preliminary questions that defined the scope of the testing work until the preparation of a report, in addition, a final phase was added that costs corrections or measures of security towards the vulnerabilities that were found during the development of the tests. The evaluation plan was created with the purpose of being able to visualize the results of the penetration tests to the business environment with default configurations and that the attackers use to exploit the vulnerabilities they find and obtain what they are looking for and on the other hand the results are visualized that are obtained after applying the corrections or configurations that could be made to be protected against an eventual attack by a cybercriminal and that the large communities of professionals in the area of computer security recommend. Thanks to these results, it was possible to determine the conclusions and recommendations of the work, which will be very helpful for future research on issues related to the field of computer security in business networks using ethical hacking.Machala: Universidad Tëcnica de MachalaCárdenas Villavicencio, Oscar Efrén2022-03-18T12:24:38Z2022-03-18T12:24:38Z2022info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis62 p.application/pdfSolano Rivas, Yordan Vinicio. (2022) Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.TTFIC-2022-IS-DE00024http://repositorio.utmachala.edu.ec/handle/48000/18770eshttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica de Machalainstname:Universidad Técnica de Machalainstacron:UTMACH2025-11-22T03:52:38Zoai:repositorio.utmachala.edu.ec:48000/18770Institucionalhttp://repositorio.utmachala.edu.ec/Universidad públicahttps://www.utmachala.edu.ec/http://repositorio.utmachala.edu.ec/oai.Ecuador...opendoar:02025-11-22T03:52:38Repositorio Universidad Técnica de Machala - Universidad Técnica de Machalafalse
spellingShingle Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
Solano Rivas, Yordan Vinicio
ENTORNO EMPRESARIAL
CIBERATAQUE
PENTESTING
HACKING ETICO
VULNERABILIDAD
SEGURIDAD
status_str publishedVersion
title Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
title_full Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
title_fullStr Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
title_full_unstemmed Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
title_short Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
title_sort Seguridad en redes distribuidas de computadoras en entornos empresariales usando ethical hacking
topic ENTORNO EMPRESARIAL
CIBERATAQUE
PENTESTING
HACKING ETICO
VULNERABILIDAD
SEGURIDAD
url http://repositorio.utmachala.edu.ec/handle/48000/18770