Por favor, use este identificador para citar o enlazar este ítem: https://dspace.unl.edu.ec/jspui/handle/123456789/16039
Título : Análisis de vulnerabilidades en la red LAN jerárquica de la Universidad Nacional de Loja, en el Área de la Energía, las Industrias y los Recursos Naturales no Renovables.
Autor : Jaramillo Castro, Carlos Miguel
Quishpe Malla, Henry David
Palabras clave : <VULNERABILIDADES LÓGICAS Y FÍSICAS><SEGURIDAD FÍSICA Y LÓGICA><LAN>
<TOPOLOGÍA><DESCUBRIMIENTO DE LA RED LAN><MITIGACIÓN DE RIESGOS>
Fecha de publicación : 2016
Resumen : El presente trabajo de titulación se enfoca al análisis de vulnerabilidades en la red LAN Jerárquica de la Universidad Nacional de Loja, específicamente en el Área de la Energía, donde se realizan evaluaciones en los equipos críticos de la Red LAN, con el objetivo de identificar vulnerabilidades que los pongan en riesgo. Se realiza una investigación de las herramientas que son especializadas en el análisis de vulnerabilidades, con el fin de poder realizar un cuadro comparativo y seleccionar las herramientas más idóneas para este proyecto, donde se ve que sean de licencia libre, permita la obtención de reportes, por el tiempo de análisis, por las soluciones que plantean a cada vulnerabilidad encontrada en los equipos y lo más importante la sustentación científica con la que cuentan, el cual es el punto más relevante al momento de elegir la herramienta a utilizar. Se comparan herramientas para realizar el descubrimiento de Red y herramientas para escanear vulnerabilidades. Además se efectúa un descubrimiento de Red con el objetivo de identificar a todos los equipos conectados a la red, que posteriormente van hacer escaneados para determinar si están siendo vulnerables, además con el descubrimiento de red se realiza un inventario de los equipos encontrados, se presenta un direccionamiento IP y se realiza una topología de la Red LAN del Área de Energía. Finalmente se utilizan las herramientas Nessus y OpenVas en los equipos considerados críticos en la Red, con el fin de encontrar vulnerabilidades que los puedan poner en riesgo, se realiza una breve descripción de las vulnerabilidades más graves encontradas en los equipos, donde se especifica el impacto que pueden producir cuando un atacante aprovecha una vulnerabilidad y además se indica al puerto que pertenece cada vulnerabilidad hallada. Una vez obtenidos los resultados de ambas herramientas se genera un plan de mitigación de riesgos, en donde se da prioridad a los riesgos más graves. El objetivo del plan de mitigación es recomendar acciones que se pueden realizar en los equipos y en algunos casos indicar el procedimiento que se debe llevar para reducir o eliminar las vulnerabilidades.
Descripción : This qualification research paper is focused on analysis of vulnerabilities in the hierarchical LAN network of the National University of Loja, specifically in the area of energy, where different types of scan are performed in some active devices on the LAN, with the aim of identifying vulnerabilities that endanger teams. A research of the tools that are specialized in the analysis of vulnerabilities, in order to carry out a comparative table and select the most appropriate tools for this project, showing that they are license-free, allows gathering reports, by the time of analysis and solutions posed to each vulnerability found in computers. Tools are compared for the discovery of tools for scanning and network vulnerabilities. In addition occurs a network discovery with the objective of identifying all the equipment connected to the network, which will later make scanned to determine if they are still vulnerable, with the discovery of network is performed an inventory of found computers, is an IP addressing and is a topology of the LAN network in the Area of energy. Finally used the tool, Nessus and OpenVas equipment identified on the network, in order to find vulnerabilities that may put at risk the teams, is a brief description of the most serious vulnerabilities were found on computers, which specifies the impact that may occur when an attacker exploits a vulnerability and additionally indicated on the port that belongs to each vulnerability found. Once the results of both tools develops a plan of risk mitigation, where priority is given to the most serious risks. The objective of the mitigation plan is to recommend actions that can be performed on computers and in some cases indicate the procedure that should be to reduce or eliminate vulnerabilities.
URI : http://dspace.unl.edu.ec/jspui/handle/123456789/16039
Aparece en las colecciones: TRABAJOS DE TITULACION AEIRNNR

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Quishpe Malla, Henry David.pdf3,62 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.