Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AYACUCHO – PERÚ
2022
JUSTIFICACIÓN
existentes, por lo cual no realizan pruebas de penetración a sus sistemas con el fin de conocer las
vulnerabilidades, estas son vulnerables a ataques internos o externos, debido a la situación crítica se
realiza el trabajo monográfico para conocer las vulnerabilidades existentes en la capa de aplicación.
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
aplicación.
Para Georgia, W. (2014), las pruebas de penetración o pentesting implica simular ataques
reales para evaluar el riesgo asociado con posibles brechas de seguridad, en un
pentesting los evaluadores no solo descubren la vulnerabilidad que podría ser utilizadas
por los atacantes, pero también explotar la vulnerabilidad, cuando sea posible, para
evaluar lo que los atacantes podrían ganar después de una exitosa explotación.
MARCO TEORICO
Reconocimiento de información
Según Messier (2016), la recopilación de información es un trabajo de reconocimiento contra su
objetivo y variará según la cantidad de información que se le proporcionó antes del compromiso,
incluso si fuera dado el alcance completo, probablemente querrá realizar algo de
reconocimiento para que pueda proporcionar orientación al cliente en cuanto a qué tan
expuestos están a una fuga de información perspectiva.
Identificación de vulnerabilidad
Georgia W (2014), al identificar las vulnerabilidades, se busca activamente problemas que
conduzcan a compromiso en la fase de explotación
Explotación
Chowdhary, A. et al. (2020), menciona la explotación involucra el ataque usando cargas
basadas en scripts personalizados, o el uso de herramientas como metasploit para explotar
vulnerabilidad, recopilando la creación de pruebas para un informe que explique los resultados
obtenidos.
MARCO TEORICO
Reporte
Según Schawartz J. y Kurniawati H. (2019), una vez que se realiza un ataque exitoso, la
secuencia especifica de las acciones de ataque pueden ser reportadas y utilizadas por los
administradores del sistema para arreglar el problema.
Capa de Aplicación
Tanenbaum A. y wetherall d. (2012), indica la capa de aplicación es donde se encuentran las
aplicaciones, en la cual necesitan apoyo de los protocolos para que permitan el funcionamiento
de las aplicaciones.
FTP POP
DNS SMTP
DHCP SSH
HTTP TELNET
NAT TFTP
METODOLOGÍA
La metodología que se usará en el trabajo monográfico es cyber kill
chain, que consta de 7 pasos distintos.
a. Reconocimiento
b. Preparación
c. Distribución
d. Explotación
e. Instalación
f. Comando y control
g. Acción sobre los objetivos
METODOLOGÍA
Reconocimiento
El primer paso para la conquista del sistema, es buscar información
sobre el objetivo en la plataforma Whois, Redes Sociales.
Explotación
Es la etapa los atacantes aprovechan las vulnerabilidades que han
descubierto en etapas anteriores para infiltrarse aún más en la red
de un objetivo y lograr sus objetivos.
El trabajo monográfico es útil para cualquiera que quiera seguir los pasos para realizar un
pentesting a un sistema, en la cual el pentester tiene que conocer sobre las técnicas para
encontrar todas las vulnerabilidades de un sistema.
GRACIAS