Ingeniería en Sistemas, Electrónica e Industrial
Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/1
Browse
2 results
Search Results
Item Auditoría informática mediante la metodología OSSTMM V3, para la gestión de la seguridad en la Cooperativa de Transportes Flota Pelileo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2023-07) Carrazco Medina, Juan Carlos; Chicaiza Castillo, Dennis VinicioThis research project is aimed at the Cooperativa de Transportes Flota Pelileo, whose objective is to carry out a computer audit to determine vulnerabilities and incidents that involve the leakage or loss of information, this being of vital importance for the continuity of the services it provides. the company. For this, the OSSTMM methodology is used since it presents a planning of execution and verification of security in computer environments, each of the sections of the methodology provides help modules for the development of security analysis, the Security Section of the Information and modules: Competitive Intelligence Review, Privacy Review and Document Collection, Internet Technology Security Section and modules: Network Survey, Identification of Services and Systems, Search and Vulnerability Verification. With the results obtained from this analysis, security measures will be established that allow us to minimize risks in the operation, thus avoiding the leakage of information, which can trigger incalculable damage for the Cooperativa de Transportes Flota Pelileo.Item Hacking ético para analizar y evaluar la seguridad informática en la infraestructura de la Empresa Plasticaucho Industrial S.A(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2018) Rojas Buenaño, Alexander Israel; Fernández Peña, Félix OscarEl impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciberdelincuentes. El 2017 fue un año marcado por ataques de tipo ransomware que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático implica una adecuada gestión de configuración en los servicios implementados y una correcta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar deficientes configuraciones en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. La presente investigación tuvo como objeto simular las acciones de un atacante a través de un ejercicio de Hacking Ético. Esto permitió analizar la infraestructura de la empresa teniendo como principio la ética y la confidencialidad. Además del análisis se demostró cómo explotar y aprovechar vulnerabilidades de la misma forma en la que un ciberdelincuente lo haría. Se mostró la criticidad de la materialización de un ataque buscando comprometer equipos y extrayendo información delicada de la organización. Adicionalmente se propusieron acciones correctivas que permiten disminuir el riesgo de un ataque y robustecer la infraestructura interna de la empresa. Se recomienda garantizar una actualización continua de la estrategia de seguridad informática de la entidad para la que se realizó el trabajo.