Hackeo ético utilizando mejores prácticas mediante la metodología osstmm v3: caso de estudio. “Empresa Fonet Cia. Ltda.”
En los últimos años se ha podido evidenciar cómo los avances tecnológicos nos han traído grandes mejoras en la vida cotidiana, esto conllevando a que las empresas o instituciones se mantengan en constantes actualizaciones informáticas. Por ello en el presente proyecto se ha tomado como un factor imp...
Αποθηκεύτηκε σε:
| Κύριος συγγραφέας: | |
|---|---|
| Μορφή: | bachelorThesis |
| Έκδοση: |
2022
|
| Θέματα: | |
| Διαθέσιμο Online: | http://repositorio.utmachala.edu.ec/handle/48000/19991 |
| Ετικέτες: |
Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
|
| Περίληψη: | En los últimos años se ha podido evidenciar cómo los avances tecnológicos nos han traído grandes mejoras en la vida cotidiana, esto conllevando a que las empresas o instituciones se mantengan en constantes actualizaciones informáticas. Por ello en el presente proyecto se ha tomado como un factor importante la seguridad de la información, generando así una investigación sobre los riesgos y vulnerabilidades que se pueden efectuar dentro de la infraestructura de una empresa, para así evitar ataques informáticos de delincuentes denominados crackers o piratas informáticos. La empresa INTERNET POR FIBRA ÓPTICA FONET CIA LTDA contaba con la necesidad de realizar un escaneo de sus vulnerabilidades sobre su red interna, para ello se propuso la aplicación de un hackeo ético para detectar dichas vulnerabilidades informáticas y así mismo poder corregirlas para evitar futuros ataques que puedan perjudicar su integridad como institución privada. La empresa presta servicios de Internet por Fibra Óptica a cientos de abonados, si la empresa sufre ataques informáticos la integridad de sus abonados también puede verse afectada, ya que una empresa de ISP tiene enlaces directos con sus clientes, observando la gravedad que puede tener un efecto como este, es donde la institución abre sus puertas para poner en práctica dicho proyecto y a su vez evitar este tipo de casos y así poder preservar no solo su integridad. Esta investigación consta de cuatro capítulos, en donde el primer capítulo presenta la fundamentación teórica que describe todos los aspectos sobre seguridad informática y la metodología a usar, también cuenta con otro tipo de fundamentación relacionada a la seguridad informática. En el segundo capítulo se realiza el desarrollo del prototipo y su definición al igual se indica que metodología de aplicación se hará uso para el desarrollo de la investigación, la metodología selecta es la OSSTMM en su versión 3, esta metodología es una de las más completas para auditorías de seguridad informática, cuenta con un sistema evaluación de riesgos denominado RAVs, La metodología OSSTMM cuenta con cuatro canales de los cuales se escogieron dos, el canal inalámbrico y el canal de telecomunicaciones, esta metodología indica que se debe verificar, comprobar y contabilizar cada canal según con el objetivo que se ha planteado. |
|---|