Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.12394/9560
Title: | Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo |
Authors: | Palacios Gallardo, Margaret Lesly |
metadata.dc.contributor.advisor: | Marquez Solis, Pedro Yuri |
Keywords: | Seguridad de la información Seguridad de redes Gestión de riesgos |
Publisher: | Universidad Continental |
Issue Date: | 2021 |
metadata.dc.date.available: | 21-Jun-2021 |
Citation: | Palacios, M. (2021). Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de gestión administrativa de la Empresa DEVHUAYRA SAC Huancayo. Trabajo de Investigación para optar grado académico de Bachiller en Ingeniería de Sistemas e Informática, Escuela Académico Profesional de Ingeniería de Sistemas e Informática, Universidad Continental, Huancayo, Perú. |
Abstract: | El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o Recolección de Información, Escaneo o Análisis de Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación. Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las amenazas que podrían aprovecharse de las mismas para luego obtener una matriz de riesgos, la cual representó el estado inicial del Sistema Web respecto a la seguridad de la información. Posteriormente se recomendó los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas. Finalmente se obtuvo una matriz con el riesgo residual vs la matriz inicial. Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los controles de seguridad para reducir el impacto negativo de las vulnerabilidades. |
Extension: | 97 páginas |
metadata.dc.rights.accessRights: | Acceso abierto |
metadata.dc.source: | Universidad Continental Repositorio Institucional - Continental |
Appears in Collections: | Tesis |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
IV_FIN_103_TI_Palacios_Gallardo_2021.pdf | Palacios Gallardo, Margaret Lesly | 2.8 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License