Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12394/9560
Titolo: Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo
Autori: Palacios Gallardo, Margaret Lesly
metadata.dc.contributor.advisor: Marquez Solis, Pedro Yuri
Parole chiave: Seguridad de la información
Seguridad de redes
Gestión de riesgos
Editore: Universidad Continental
Data: 2021
metadata.dc.date.available: 21-giu-2021
Citazione: Palacios, M. (2021). Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo. Trabajo de Investigación para optar grado académico de Bachiller en Ingeniería de Sistemas e Informática, Escuela Académico Profesional de Ingeniería de Sistemas e Informática, Universidad Continental, Huancayo, Perú.
Abstract: El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o Recolección de Información, Escaneo o Análisis de Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación. Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las amenazas que podrían aprovecharse de las mismas para luego obtener una matriz de riesgos, la cual representó el estado inicial del Sistema Web respecto a la seguridad de la información. Posteriormente se recomendó los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas. Finalmente se obtuvo una matriz con el riesgo residual vs la matriz inicial. Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los controles de seguridad para reducir el impacto negativo de las vulnerabilidades.
Estensione: 97 páginas
metadata.dc.rights.accessRights: Acceso abierto
metadata.dc.source: Universidad Continental
Repositorio Institucional - Continental
È visualizzato nelle collezioni:Tesis

File in questo documento:
File Descrizione DimensioniFormato 
IV_FIN_103_TI_Palacios_Gallardo_2021.pdfPalacios Gallardo, Margaret Lesly2.8 MBAdobe PDF
Visualizza/apri


Questo documento è distribuito in accordo con Licenza Creative Commons Creative Commons