Análisis de la seguridad en el entorno virtual pWnOS

dc.contributor.advisorMoreno Díaz, Henry
dc.contributor.authorTorre García, Saimy
dc.coverage.spatial1016432en_US
dc.date.accessioned2015-07-02T19:08:00Z
dc.date.available2015-07-02T19:08:00Z
dc.date.issued2014-06-23
dc.description.abstractEste trabajo se encuentra orientado a la seguridad en los sistemas informáticos, específicamente aborda el tema relacionado con las pruebas de penetración como medio para evaluar los mecanismos de defensa de los mismos. Para ello se caracterizaron las pruebas de penetración teniendo en cuenta los tipos y las fases que la componen así como las metodologías más usadas actualmente. Como escenario para el análisis se utilizó el entorno virtual de entrenamiento de seguridad pWnOS, al cual se le realizaron dichas pruebas y la distribución del Backtrack, como herramienta para llevarlas a cabo; además se usaron varios exploits que permitieron explotar las vulnerabilidades detectadas en dicho entorno. Como resultados de la investigación se realizaron las pruebas de penetración en el entorno pWnOS con la ayuda de varias herramientas, incluidas dentro del Backtrack, lo que permitió la identificación y explotación de las vulnerabilidades; mostrándose el impacto provocado dentro del sistema. Con la realización de este trabajo se pone de manifiesto la importancia que representa, seleccionar correctamente las versiones de las aplicaciones que se van a instalar en un sistema informático por parte de los administradores de seguridad, pues una aplicación vulnerable puede resultar una brecha de seguridad importante.en_US
dc.description.sponsorshipFacultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicacionesen_US
dc.description.statusnon-publisheden_US
dc.identifier.urihttps://dspace.uclv.edu.cu/handle/123456789/1344
dc.language.isoesen_US
dc.publisherUniversidad Central "Marta Abreu" de Las Villasen_US
dc.rightsEste documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.en_US
dc.subjectSeguridad Informáticaen_US
dc.subjectEntorno Virtual PWnOSen_US
dc.subjectSistemas Informáticosen_US
dc.subjectPruebas de Penetraciónen_US
dc.titleAnálisis de la seguridad en el entorno virtual pWnOSen_US
dc.typeThesisen_US
dc.type.thesisbacheloren_US

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Saimy Torre García.pdf
Tamaño:
1.58 MB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
3.33 KB
Formato:
Item-specific license agreed upon to submission
Descripción: