Moreno Díaz, HenryTorre García, Saimy2015-07-022015-07-022014-06-23https://dspace.uclv.edu.cu/handle/123456789/1344Este trabajo se encuentra orientado a la seguridad en los sistemas informáticos, específicamente aborda el tema relacionado con las pruebas de penetración como medio para evaluar los mecanismos de defensa de los mismos. Para ello se caracterizaron las pruebas de penetración teniendo en cuenta los tipos y las fases que la componen así como las metodologías más usadas actualmente. Como escenario para el análisis se utilizó el entorno virtual de entrenamiento de seguridad pWnOS, al cual se le realizaron dichas pruebas y la distribución del Backtrack, como herramienta para llevarlas a cabo; además se usaron varios exploits que permitieron explotar las vulnerabilidades detectadas en dicho entorno. Como resultados de la investigación se realizaron las pruebas de penetración en el entorno pWnOS con la ayuda de varias herramientas, incluidas dentro del Backtrack, lo que permitió la identificación y explotación de las vulnerabilidades; mostrándose el impacto provocado dentro del sistema. Con la realización de este trabajo se pone de manifiesto la importancia que representa, seleccionar correctamente las versiones de las aplicaciones que se van a instalar en un sistema informático por parte de los administradores de seguridad, pues una aplicación vulnerable puede resultar una brecha de seguridad importante.esEste documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.Seguridad InformáticaEntorno Virtual PWnOSSistemas InformáticosPruebas de PenetraciónAnálisis de la seguridad en el entorno virtual pWnOSThesis