Please use this identifier to cite or link to this item: http://repository.ucc.edu.co/handle/ucc/12542
Exportar a:
Title: Procedimiento para un test de intrusión en un escenario controlado
Author: Esteban Jaraba, Mauricio José
Moreno Duarte, Wilfer
Email autor: mauricio.esteban@campusucc.edu.co
wilfer.moreno@campusucc.edu.co
Issue Date: 2014
Advisor / Validator: Torres, Martha Liliana
Keywords: Seguridad informática
seguridad física
test de intrusión
Resume: Debido a que el uso de internet se aumenta a pasos agigantados, cada vez más compañías, permiten a sus usuarios (socios o proveedores), acceder a sus sistemas de información. Por ello es fundamental saber qué recursos de la compañía necesitan protección, para así controlar el acceso al sistema y adicional a eso proteger los derechos de los usuarios de los sistemas de información. Por lo tanto, asumir la seguridad total es imposible. Ante cualquier barrera física o lógica el atacante busca la forma de romperla o rodearla. Se deben tomar todas las medidas que estén al alcance y dentro del presupuesto, pero su eficacia dependerá del interés que otros tengan para acceder a los datos y sistemas. Al día de hoy, y con el contexto anteriormente descrito, se recomienda realizar auditorías de seguridad informática para identificar y posteriormente describir, las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores de las empresas, todo esto para garantizar la eficiencia de los sistemas. De esta forma, el objetivo de este proyecto es desarrollar un test de intrusión que consiste en una evaluación de las medidas de protección de una organización y de los servicios expuestos a internet, para medir las vulnerabilidades de un sistema, brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Para llevar a cabo el test de intrusión se seleccionará y utilizarán dos tipos de análisis existentes: bien el análisis desde fuera (sin ninguna credencial de autenticación), también conocido como auditoría de caja negra; o bien, el que se realiza desde su interior de (caja blanca).
Table Of Contents: Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. – 1.5.2específicos. -- 2. Marco teórico. -- 2.1 antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 3. Diseño metodológico. -- 3.1 tipo de investigación. -- 3.2metodología de investigación. -- 3.5 factibilidad. -- 4. Aspectos de ingeniería. -- 4.1metodología general. -- 4.3 conclusiones. -- 4.4 limitaciones y recomendaciones. -- Bibliografía. -- Anexos.
Program: Ingeniería de Sistemas
Headquarters: Bucaramanga
Publisher: Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
Citation: Esteban Jaraba, M. J. y Moreno Duarte, W. (2014) Procedimiento para un test de intrusión en un escenario controlado (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12542
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2014_Procedimiento_test.pdfTrabajo de grado6.6 MBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.