Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/25423
Título: Implementación de escenarios de prueba y evaluación de la seguridad y protección en redes de datos en las distintas etapas de Hacking-Ético : guías de trabajos preparatorios y prácticas de laboratorio para las fases de explotación de vulnerabilidades en aplicaciones web, post-explotación y borrado de huellas.
Autor: Espinosa Cabezas, Jaime Ernesto
Director: Rodríguez Hoyos, Ana Fernanda
Palabras clave: VULNERABILIDAD
CONTENEDORES
HIPERVISORES
HACKING-ÉTICO
CIBERSEGURIDAD
SEGURIDAD DE INFORMACIÓN
Fecha de publicación: feb-2024
Editorial: Quito : EPN, 2024.
Citación: Espinosa, J. (2024).Implementación de escenarios de prueba y evaluación de la seguridad y protección en redes de datos en las distintas etapas de Hacking-Ético : guías de trabajos preparatorios y prácticas de laboratorio para las fases de explotación de vulnerabilidades en aplicaciones web, post-explotación y borrado de huellas 68 páginas. Quito : EPN, 2024.
Resumen: Este trabajo de integración curricular tiene como finalidad fortalecer la experiencia en el área de Ciberseguridad mediante la implementación de escenarios de laboratorios para las fases de Explotación de vulnerabilidades en aplicaciones Web, Post-explotación y Borrado de huellas. Para la creación de los escenarios de laboratorio, se considera las nuevas exigencias de la tecnología, el incremento de los ataques a los sistemas informáticos en la región y la legislación vigente en el área de ciberseguridad. Por este motivo los escenarios de laboratorio se basan en la creación de ambientes virtuales controlados, usando herramientas tales como hipervisores y contenedores para creación y configuración de infraestructura. En el primer capítulo se describe los conceptos relacionados a las fases de hacking-ético y detalles de seguridad que se consideran para el diseño de los escenarios de laboratorio. También se detalla la funcionalidad y características de las herramientas utilizadas para el despliegue y pruebas de los escenarios que se proponen. El segundo capítulo detalla la metodología usada para la elaboración del trabajo de integración curricular. Se establece el orden y las actividades para recopilar los requerimientos necesarios para el diseño y despliegue apropiado de los escenarios de laboratorio, con el propósito de cumplir los objetivos de aprendizaje de las fases de hacking- ético estudiadas. El tercer capítulo muestra los resultados obtenidos para cada escenario de laboratorio. A la vez se presenta la interpretación de los resultados conseguidos para facilitar comprensión de los ataques que se evalúan y de esta forma evidenciar el cumplimiento de los objetivos propuestos para las fases de hacking-ético analizadas en este trabajo. Asimismo, en función de los resultados se detalla las contramedidas de seguridad que se pueden implementar en los sistemas informáticos para mitigar los posibles ataques. Finalmente, el cuarto capítulo presenta las conclusiones y recomendaciones obtenidas de la realización del presente trabajo de integración curricular.
Descripción: Abstract: This curricular integration work aims to strengthen the experience in the Cybersecurity area through the implementation of laboratory scenarios for the phases of Exploitation of vulnerabilities in Web applications, Post-exploitation and Erasure of traces. For the creation of the laboratory scenarios, the new demands of technology, the increase of attacks on computer systems in the region and the current legislation on the area of cybersecurity are considered. For this reason, the laboratory scenarios are based on the creation of controlled virtual environments, using tools such as hypervisors and containers for the creation and configuration of infrastructure. The first chapter describes the concepts related to the ethical hacking phases and security details that are considered for the design of the laboratory scenarios. It also details the functionality and characteristics of the tools used for the deployment and testing of the proposed scenarios. The second chapter details the methodology used for the elaboration of the curricular integration work. It establishes the order and activities to gather the necessary requirements for the design and proper deployment of the laboratory scenarios, with the purpose of meeting the learning objectives of the ethical hacking phases studied. The third chapter shows the results obtained for each laboratory scenario. At the same time, the interpretation of the results obtained is presented in order to facilitate the understanding of the attacks evaluated and thus demonstrate the fulfillment of the objectives proposed for the ethical hacking phases analyzed in this work. Also, based on the results, the security countermeasures that can be implemented in the computer systems to mitigate possible attacks are detailed. Finally, the fourth chapter presents the conclusions and recommendations obtained from the realization of this curricular integration work.
URI: http://bibdigital.epn.edu.ec/handle/15000/25423
Tipo: bachelorThesis
Aparece en las colecciones:TIC - Tecnología de la Información (FIEE)

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
CD 14214.pdf14,4 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.