Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/14345
Título : Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores.
Autor : Carrasco Llerena, Samuel
Director(es): Molina Granja, Fernando Tiverio
Tribunal (Tesis): Hidalgo Cajo, Iván Mesías
Yasaca Pucuna, Saúl
Palabras claves : SEGURIDAD TELEINFORMÁTICA;TEST DE PENETRACIÓN;INTRUSIÓN;PROTOCOLOS DE RED INFORMÁTICA;METASPLOIT;MITIGACIÓN DE RIESGOS;VULNERABILIDAD A INTRUSIONES;REDES DE COMPUTADORES
Fecha de publicación : 5-sep-2020
Editorial : Escuela Superior Politécnica de Chimborazo
Citación : Carrasco Llerena, Samuel. (2020). Evaluación de mecanismos de seguridad basados en resultados de pentesting para mitigar riesgos de intrusión en servidores. Escuela Superior Politécnica de Chimborazo. Riobamba.
Identificador : UDCTIPEC;20T01346
Abstract : The objective of this study is to assess the current state of servers concerning open port vulnerabilities so that penetration testing can determine whether it is vulnerable through a particular service, if so; what actions could be implemented to mitigate an intrusion risk. Every day new vulnerabilities appear in the services, so exposing outdated servers to the Internet, without a firewall, outside a DMZ (Demilitarized Zone), or without an antivirus system is illogical, unthinkable. The methodology used for this high-level security assessment or audit process is the PTES (Standard for the Execution of Penetration Tests) that embraces Deming's cyclical model of the ISO / IEC 27001 Security standard. This methodology includes collection phases of information of the objective to evaluate, study its vulnerabilities, and exploit them, for this use of hacking tools that are part of the Kali Linux operating system. Not all open ports are vulnerable and not all vulnerabilities are exploitable, the latter refers to a system that can be hacked by external or unauthorized people. To determine this limitation, perform the intrusion tests with the Metasploit Framework tool. If the attack is successful, the team is at risk of being attacked through the service used in the test. The probable results with the chi-square distribution support the hypothesis raised; the implementation of mechanisms to mitigate the risks of intrusion to servers. Services that presented exploitable vulnerability, such as ssh and rdp, were stopped. This study allows knowing the methods that an attacker uses to violate computer systems, this should adopt an attitude of caution and awareness in the application of computer security on our servers.
Resumen : El objetivo de este estudio es evaluar el estado actual de servidores en lo referente a vulnerabilidades de puertos abiertos de forma que, a través de Pruebas de penetración se pueda determinar si es vulnerable a través de un determinado servicio, en caso de serlo; qué acciones se podrían implementar para mitigar un riesgo de intrusión. Cada día aparecen nuevas vulnerabilidades en los servicios, por lo que, exponer servidores desactualizados a Internet, sin firewall, fuera de una DMZ (Zona Desmilitarizada) o sin un sistema antivirus es algo ilógico, impensable. La metodología usada para este proceso de evaluación o auditoría de seguridad de alto nivel es el PTES (Estándar para la Ejecución de Pruebas de Penetración) que acoge el modelo cíclico de Deming del estándar de Seguridad ISO/IEC 27001. Esta metodología incluye fases de recolección de información del objetivo a evaluar, estudiar sus vulnerabilidades y explotarlas, para esto se hace uso de herramientas hacking que son parte del sistema Operativo Kali Linux. No todos los puertos abiertos son vulnerables ni todas las vulnerabilidades son explotables, esto último refiere a que un sistema pueda ser hackeado por personas externas o no autorizadas. Para determinar esta vulnerabilidad, se realizan las pruebas de intrusión con la herramienta Metasploit Framework. Si el ataque tiene éxito, el equipo tiene el riesgo de ser atacado a través del servicio utilizado en el test. Los resultados obtenidos con la distribución chi-cuadrado, apoyan la hipótesis planteada; la implementación de mecanismos para mitigar los riesgos de intrusión a los servidores. Los servicios que presentaron vulnerabilidad explotable, como ssh y rdp, fueron detenidos. Este estudio permite conocer los métodos que un atacante utiliza para vulnerar los sistemas informáticos, esto ayudará a adoptar una actitud de precaución y de concientización en la aplicación de seguridad informática en nuestros servidores.
URI : http://dspace.espoch.edu.ec/handle/123456789/14345
Aparece en las colecciones: Maestrias: Modalidad Proyectos de Investigación y Desarrollo

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
20T01346.pdf8,46 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons