TEST DE PENETRACIÓN PARA EL ESTUDIO DE VULNERABILIDADES A LOS CIBERATAQUES MEDIANTE TÉCNICAS DE HACKING ÉTICO EN REDES IPV4

Authors

  • Luis Rincón Zuliana de Plásticos C.A Author

Abstract

El presente trabajo se inició estableciendo un objetivo de ataque en internet a la empresa “Zuliana de Plásticos C.A” realizando un test de penetración el cual tuvo como objetivo principal determinar si existen vulnerabilidades a nivel de arquitectura e infraestructura en las redes (IPv4), la misma se desarrolló implementando la metodología “NIST SP 800-115” la cual está fundamentada bajo el “Instituto Nacional de Normas y Tecnología de los Estados Unidos” para la etapa de identificación de vulnerabilidades. Las bases teóricas se sustentaron en diversos autores como: Palacios (2021), González (2021), Edison (2017), Montesino (2018), Cárdenas (2016), Guzmán (2016) y el Instituto Nacional de Normas y Tecnología “NIST” (2008), entre otros. La herramienta de software utilizada fue el sistema operativo Kali Linux 2022.v1 orientado a la seguridad informática, adicionalmente se utilizó la técnica de “footprinting” la cual es aplicada para la búsqueda de vulnerabilidades en sistemas informáticos como: puertos abiertos, información expuesta a internet, información relacionada a la infraestructura de IT y ciberataques en los sistemas informáticos. Luego fueron desarrolladas dos etapas del Pentesting con las herramientas y comandos de Kali Linux: Reconocimiento o recolección de información y escaneo o análisis de vulnerabilidades. El desarrollo del trabajo estuvo fundamentado bajo una investigación del tipo descriptiva, en la cual se describieron los procedimientos, metodologías y procesos para llevar a cabo el desarrollo del mismo. La población estuvo conformada por la intranet de la empresa Zuliana De Plásticos C.A, de la cual se tomó la muestra en las redes IPv4 de la organización. Se empleó como instrumento de recolección de datos la aplicación de pentesting a la organización. En los resultados se observa información confidencial de la organización la cual no fue revelada en su totalidad para incentivar el uso del “Hacking ético”. La información más relevante extraída y publicada del proceso fue la siguiente: usuarios, correos, geolocalización, números telefónicos, puertos abiertos, dominios y subdominios, entre otros. Para concluir los resultados fueron analizados con el propósito de demostrar el alcance del pentesting con sus herramientas, técnicas y metodologías implementadas, del mismo modo fue posible conocer las vulnerabilidades a las que se expone la organización.

 

Downloads

Download data is not yet available.

Published

2024-02-21

Issue

Section

Artículos