Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades

Almonacid de Cárdenas, Álvaro (2019). Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.

Description

Title: Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades
Author/s:
  • Almonacid de Cárdenas, Álvaro
Contributor/s:
  • Sánchez López, Jesús
Item Type: Final Project
Degree: Grado en Sistemas de Información
Date: July 2019
Subjects:
Freetext Keywords: Pentest; Ciberseguridad
Faculty: E.T.S.I. de Sistemas Informáticos (UPM)
Department: Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (2MB) | Preview

Abstract

Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran importancia por lo que la necesidad de progresar en la seguridad de las redes y equipos se ha hecho más presente que nunca. Ataques como el famoso “WannaCry” llevado a cabo en mayo del 2017 han puesto en evidencia la forma en que los usuarios y empresas se protegen y materializó un peligro que gran parte de la sociedad no tenía presente o que, si conocía, no daba la importancia merecida. A lo largo de este escrito se explicará la forma de crear un laboratorio virtual y hacer un análisis de los pasos a realizar en un penetration test, más conocido como pentest, realizando un ejemplo práctico con máquinas virtuales vulnerables con diversos sistemas operativos, incluyendo, entre otros, una máquina virtual con la famosa vulnerabilidad que permitió que se produjera el ataque ransomware1 Wannacry. En esta exposición se pretende hacer un ejemplo de pentest, utilizando las herramientas más conocidas de hacking ético de forma clara y concisa de tal forma que pueda ser de ayuda para cualquier persona que quiera introducirse de forma básica en esta área. Abstract: In recent years information and communication technologies have become important, what has caused the need to progress in network security and cybersecurity. Attacks like the known all over the world “WannaCry” carried out in May of 2017 has brought out into the open the way users and companies protect themselves and discovered a threat that most of the world know but do not keep in mind. Throughout this document it is going to explain the way of creating a virtual lab and the steps to do in a penetration test, more known as pentest, making a practical example with vulnerable virtual machines with different types of operative systems including a machine with the famous vulnerability which allows the Wannacry ransomware attack. In this exposition is intended to make a practical example of pentest, using the most common tools of ethical hacking, clearly explained for people that wants to learn something basic in this topic.

More information

Item ID: 56124
DC Identifier: http://oa.upm.es/56124/
OAI Identifier: oai:oa.upm.es:56124
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 07 Aug 2019 09:03
Last Modified: 07 Aug 2019 09:03
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM