Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Operativos
Silva Torres Erika Liliana
Universidad Nacional Abierta y a Distancia ''UNAD''
CEAD Duitama, Boyacá
elsilvato@unadvirtual.edu.co
Resumen— Este documento describe el análisis que se debe la seguridad de una red de datos o sistema de datos siempre
realizar a la empresa Secure Systems implementando las presenta vulnerabilidades dentro de su configuración, dichas
metodologías de Ethical Hacking para la solución de los vulnerabilidades son detectadas y explotadas
inconvenientes que viene presentando a nivel general. La situación primordialmente por crackers quienes buscan comprometer
problema que se plantea requiere de proponer la solución más
óptima que garantice la protección del activo más importante que
los sistemas informáticos y lucrar u obtener algún tipo de
tiene la organización, que es la información. Busca cubrir las beneficio de ello. Estos individuos son tentativamente los
necesidades de la misma, optimizando procesos para acceder a la malos de la historia ya que han ocasionado daños de hacking
información que esta debe brindar además de proteger al máximo a diversos usuarios.
los datos que en ella almacena.
Por otro lado, a la par de estos villanos informáticos existen
Palabras clave— Ética, Redes, Amenazas, Riesgos, Ataques, dentro del ciberespacio los hacker éticos quienes utilizan
Malware, Protección, Metodologías, Información.
ethical hacking en beneficio de la sociedad. En pocas
Abstract— This document describes the analysis that must be palabras el Ethical Hacking es una rama de la informática
carried out to the company Secure Systems implementing the que recurre a diversos metoo, herramientas y técnicas que le
methodologies of Ethical Hacking for the solution of the problems permiten desarrollar su campo de acción, entre las cuales se
that it has been presenting at a general level. The problem situation encuentran: ingeniería social, herramientas de hacking,
that arises requires to propose the most optimal solution that metasploits que explotan, exploran y evdencian
guarantees the protection of the most important asset that the vulnerabilidades conocidas o descnocidas dentro de los
organization has, which is information. Seeks to cover the needs of
sistemas informáticos.
the same, optimizing processes to access the information it must
provide in addition to protecting the maximum data stored in it.
De acuerdo a lo anterior se indagara en las metodologías que
Keywords— Ethics, Networks, Threats, Risks, Attacks, presenta la Ethical Hacking que permita dar solución a la
Malware, Protection, Methodologies, Information. problemática por la que atraviesa la empresa Secure Systems,
objeto de esta investigación.
INTRODUCCIÓN
Falta de formación y concientización tanto del OSSTMM (Fuente Abierta de Seguridad Manual de
personal Métodos de Prueba)
interno como del administrativo.
Fugas de información.
Otro de los grandes beneficios que genera el presente [2] Ethical hacking: Test de intrusion. Princpales metodologias. (En linea).
hacking ético, es que permite a la entidad, tomar decisiones (31agostode2018). Disponible en
https://www.monografias.com/trabajos71/ethical-hacking-test-intrusion-
de manera preventiva, generando soluciones en materia de metodologias/ethical-hacking-test-intrusion-metodologias.shtml
ciberseguridad, que permitan eliminar las posibles
vulnerabilidades encontradas, antes de que estas sean [3] OISSG, Open Information Systems Security Group. Information
explotadas por un atacante. Systems Security Assessment Framework (ISSAF). {En línea}. {1
septiembre de 2018}. Disponible en: http://www.oissg.org/issaf
Dentro de la presente solución, se incluirán fases de hacking [4] OISSG. Information Systems Security Assessment Framework (ISSAF)
ético tales como: Draft 0.2.1. {En línea}. {1 septiembre de 2018}. Disponible en:
http://www.oissg.org/files/issaf0.2.1.pdf
Reconocimiento: Donde se reciba la información [5] OWASP, Open Web Application Security Project. OWASP Top 10
necesaria para poder llevar a cabo la operación de 2017, The Ten Most Critical Web Application Security Risks. {En
hackeo. línea}. {1 septiembre de 2018}. Disponible en:
[6] https://www.owasp.org/images/b/b0/OWASP_Top_10_2017_RC2_Fina
l.pdf
Escaneo: Aquí se realiza un análisis de
vulnerabilidades para determinar cuáles grietas de [7] OWASP. The OWASP Foundation. {En línea}. {1 septiembre de 2018}.
seguridad pueden explotarse luego, para lograr el Disponible en: https://www.owasp.org/index.php/Main_Page
acceso.
CONCLUSIONES