Análisis de vulnerabilidades en redes corporativas

Show simple item record

dc.contributor Hinarejos Campos, María Francisca
dc.contributor.author Bugajski, Michal Adam
dc.date 2019
dc.date.accessioned 2020-03-24T10:20:41Z
dc.date.available 2020-03-24T10:20:41Z
dc.identifier.uri http://hdl.handle.net/11201/151215
dc.description.abstract [spa] Las empresas cada vez se preocupan más por la ciberseguridad, ya que, sufrir un ataque exitoso puede suponer pérdidas millonarias y la pérdida de la confianza de los clientes. Cada año los ciberataques van aumentando, cada vez son más sofisticados y difíciles de detectar. Para entender cuáles son los objetivos de los ciberataques, hay que analizar qué es lo que más se utiliza en las empresas (programas, sistemas, servicios, etc), dónde hay más posibilidades de que haya más vulnerabilidades y a qué partes no se les da mucha importancia. También ayuda mucho analizar ataques ya producidos que tuvieron un gran impacto para no repetir los mismos errores, como el caso de Equifax oWannaCry. Mediante un escenario de pruebas montado con máquinas virtuales y utilizando Metasploit, se han realizado cinco casos prácticos aprovechando vulnerabilidades de programas, aplicaciones, frameworks, herramientas y protocolos muy utilizados hoy en día en las redes corporativas. Metasploit es un framework que principalmente se utiliza para realizar pruebas de penetración y auditorías de seguridad. Este framework sirve para encontrar, explotar y validar vulnerabilidades. También permite desarrollar exploits. En los tres primeros casos prácticos realizados se obtiene acceso total a la máquina objetivo, en el cuarto caso se realiza un ataque de denegación de servicio y en el último se crea una puerta trasera para tener un acceso constante. En el primer caso, se aprovechan vulnerabilidades de WinRAR y del navegador de Firefox. En el segundo caso práctico, se obtiene acceso a la máquina objetivo a través de una aplicación web creada apartir de una versión vulnerable del framework Apache Struts 2. En el tercer caso, se aprovecha una vulnerabilidad de HP Operation Manager que afecta a Tomcat. En el cuarto caso, se aprovecha una vulnerabilidad de RemoteDesktop Protocol. Finalmente, en el último caso una vez conseguido acceso al objetivo, poder mantenerlo mediante una puerta trasera persistente.
dc.format application/pdf
dc.language.iso spa
dc.publisher Universitat de les Illes Balears
dc.rights all rights reserved
dc.rights info:eu-repo/semantics/openAccess
dc.subject 62 - Enginyeria. Tecnologia
dc.title Análisis de vulnerabilidades en redes corporativas
dc.type info:eu-repo/semantics/bachelorThesis
dc.type info:eu-repo/semantics/publishedVersion


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search Repository


Advanced Search

Browse

My Account

Statistics