Please use this identifier to cite or link to this item: http://repositorio.uisek.edu.ec/handle/123456789/3811
Title: Análisis de vulnerabilidades para la infraestructura de red de la bolsa de valores de Quito, aplicando una metodología de Ethical Hacking
Authors: Hurtado Vargas, Luis Fabián
Calero Suntasig, Henry Daniel
Keywords: TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD INFORMÁTICA
METODOLOGÍA ETHICAL HACKING
REDES
Issue Date: May-2020
Publisher: Universidad Internacional SEK
Citation: CT-MTI C149an/2020
Abstract: The Quito Stock Exchange (BVQ) needed to perform a vulnerability scan on the computer security of its data network. In this proposal, the current situation of the BVQ is reviewed before the intervention on vulnerability analysis, and a conceptual review is also carried out that provides theoretical support for the work. For the development of this project, the exploratory study type was used because when carrying out the vulnerability scan, the BVQ data network was examined, thus determining the security gaps, through the inductive-deductive method, public information was collected, the same which provided some possible reasons for the alleged localized vulnerabilities. For this study, two ethical hacking methodologies were analyzed, which allowed selecting the one that best suits the reality of the BVQ, the selected methodology was OSSTMMv3 since it is a complete methodology, it also shows the criteria that must be considered to audit or assess vulnerabilities within an organization; It does not establish any analysis objective, but indicates the guidelines for the most appropriate selection of the objective to be analyzed. For risk assessment, the methodology uses RAVS. For the vulnerability analysis the channels suggested by the OSSTMMv3 methodology were used, these are: physical, human, wireless, telecommunications and data network, the methodology indicates that it must be verified, verified and accounted for in each of the channels according to the selected objective, so free software tools such as Kali Linux were used for internal and external scanning of the BVQ data network. At the end of the document, the results obtained after the vulnerability scan are presented, as well as a risk matrix that allowed the analysis of the probability and impact of each of the vulnerabilities detected within the channels of the methodology.
Description: La Bolsa de Valores de Quito (BVQ) tenía la necesidad de realizar un escaneo de vulnerabilidades sobre la seguridad informática de su red de datos. En esta propuesta se revisa la situación actual de la BVQ antes de la intervención sobre el análisis de vulnerabilidades, además se realiza un repaso conceptual que brinda un soporte teórico al trabajo. Para el desarrollo del presente proyecto se utilizó el tipo de estudio exploratorio porque al realizar el escaneo de vulnerabilidades fue examinada la red de datos de la BVQ determinando así los huecos de seguridad, a través del método inductivo – deductivo se recolectó información pública, la misma que proporcionó algunas posibles razones de las supuestas vulnerabilidades localizadas. Para este estudio se analizaron dos metodologías de ethical hacking, las cuales permitieron seleccionar la que más se adapta a la realidad de la BVQ, la metodología seleccionada fue OSSTMMv3 ya que es una metodología completa, además muestra los criterios que se deben considerar para auditar o evaluar las vulnerabilidades dentro de una organización; no establece ningún objetivo de análisis, pero indica las directrices para la selección más adecuada del objetivo a ser analizado, para la evaluación de riesgos la metodología utiliza RAVS. Para el análisis de vulnerabilidades se utilizaron los canales sugeridos por la metodología OSSTMMv3 estos son: físico, humano, inalámbrico, telecomunicaciones y red de datos, la metodología indica que se debe comprobar, verificar y contabilizar en cada uno de los canales de acuerdo con el objetivo seleccionado, así también se utilizó herramientas de software libre como Kali Linux para el escaneo interno y externo de la red de datos de la BVQ. Al final del documento se presentan los resultados obtenidos luego del escaneo de vulnerabilidades, como también una matriz de riesgos que permitió el análisis de la probabilidad y el impacto de cada una de las vulnerabilidades detectadas dentro de los canales de la metodología.
URI: http://repositorio.uisek.edu.ec/handle/123456789/3811
Appears in Collections:(MTI)

Files in This Item:
File Description SizeFormat 
Henry Daniel Calero Suntasig.pdf4.8 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.