このアイテムの引用には次の識別子を使用してください: https://hdl.handle.net/20.500.12394/9560
タイトル: Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo
著者: Palacios Gallardo, Margaret Lesly
metadata.dc.contributor.advisor: Marquez Solis, Pedro Yuri
キーワード: Seguridad de la información
Seguridad de redes
Gestión de riesgos
出版者: Universidad Continental
発行日: 2021
metadata.dc.date.available: 21-6月-2021
引用: Palacios, M. (2021). Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo. Trabajo de Investigación para optar grado académico de Bachiller en Ingeniería de Sistemas e Informática, Escuela Académico Profesional de Ingeniería de Sistemas e Informática, Universidad Continental, Huancayo, Perú.
抄録: El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o Recolección de Información, Escaneo o Análisis de Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación. Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las amenazas que podrían aprovecharse de las mismas para luego obtener una matriz de riesgos, la cual representó el estado inicial del Sistema Web respecto a la seguridad de la información. Posteriormente se recomendó los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas. Finalmente se obtuvo una matriz con el riesgo residual vs la matriz inicial. Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los controles de seguridad para reducir el impacto negativo de las vulnerabilidades.
Extension: 97 páginas
metadata.dc.rights.accessRights: Acceso abierto
metadata.dc.source: Universidad Continental
Repositorio Institucional - Continental
出現コレクション:Tesis

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
IV_FIN_103_TI_Palacios_Gallardo_2021.pdfPalacios Gallardo, Margaret Lesly2.8 MBAdobe PDF
見る/開く


このアイテムは次のライセンスが設定されています: クリエイティブ・コモンズ・ライセンス Creative Commons