Mostrar el registro sencillo del ítem

dc.contributor.advisorBlanco Pérez, Vicente José 
dc.contributor.authorPerez Lozano, Daniel
dc.contributor.otherGrado En Ingeniería Informática
dc.date.accessioned2023-09-12T20:36:23Z
dc.date.available2023-09-12T20:36:23Z
dc.date.issued2023
dc.identifier.urihttp://riull.ull.es/xmlui/handle/915/33186
dc.description.abstractEn unmundocadavezmásdigitalizado e interconectado, la ciberseguridad se ha convertido enunaspectofundamental,tantoparaempresascomoindividuos.Lasorganizaciones dependen en gran medida de los sistemas y tecnologías de la información para llevar a cabo sus operaciones La necesidad de salvaguardar los datos confidenciales y protegerse contralasactividadesmaliciosassehaconvertidoenprimordial.Laspruebas de intrusión, comúnmente conocidas como pentesting, son un componente esencial de las estrategias de ciberseguridad, cuyo objetivo es identificar vulnerabilidades y puntos débiles en sistemas y redes. Este proyecto explora las fases de las pruebas de intrusión y las principales herramientas utilizadas en el proceso. El proyecto comienza destacando la creciente importancia de la ciberseguridad en la actualidad. Destaca la importancia de las medidas proactivas, como el pentesting, para garantizar la resistencia de las infraestructuras digitales. A continuación, el estudio se adentra en los entresijos del pentesting, describiendo las fases necesarias para llevar a cabo una evaluación satisfactoria. Examinando el reconocimiento, el escaneo, la enumeración, la explotación y la elaboración de informes. El proyecto se centra principalmente en la seguridad web, reconociendo el destacado papel que desempeñan las aplicaciones web en las operaciones empresariales actuales. Las aplicaciones web se han convertido en blanco de ciberataques debido a su uso generalizado y a sus vulnerabilidades potenciales. Para hacer frente a este problema, en el proyecto se abordan una serie de laboratorios de seguridad web que simulan situaciones reales en las que se muestran las vulnerabilidades más comunes como Inyencciones SQL, Cross-Site Scripting, Cross Site Request Forgery, Server Side Request forgery o Directory path traversal. Estos laboratorios proporcionan experiencia práctica, mejorando la comprensión de la seguridad de las aplicaciones web. Además, el proyecto explora la plataforma ”Hack the Box” para poner a prueba y perfeccionar los conocimientosadquiridosalolargodelproyecto.Alresolverlosdesafíos, se demostró destreza en la identificación y explotación de vulnerabilidades en entornos realistas. Este enfoque práctico refuerza los conocimientos adquiridos a partir de los aspectos teóricos de la investigación, consolidando la comprensión de las técnicas de pentesting. Enconclusión, en este proyecto se hace una exploración sobre los principales aspectos delaspruebasdeintrusión, conunénfasisespecíficoenlaseguridadweb.Alabarcar las fases de un pentesting, discutir herramientas esenciales, resolver laboratorios de seguridad web y resolver máquinas de Hack the Box, la investigación proporciona una comprensión completa del campo.es
dc.description.abstractCybersecurity has emerged asacritical concern in today’s interconnected digital landscape. As organizations rely heavily on information systems and technologies to conduct their operations, safeguarding sensitive data and protecting against malicious activities has become paramount. Penetration testing, commonly known as pentesting, is an essential component of cybersecurity strategies to identify vulnerabilities and weaknesses in systems and networks. This project explores the phases of a pentest and the primary tools utilized in the process. The project begins by highlighting the increasing importance of cybersecurity in the current era. It emphasizes the significance of proactive measures, such as pentesting, to ensure the resilience of digital infrastructures. The study then delves into the intricacies of pentesting, outlining the stages and phases of conducting a successful assessment by thoroughly examining reconnaissance, scanning, enumeration, exploitation, and reporting. Furthermore, the project narrows its focus to web security, recognizing the prominent role that web applications play in modern-day business operations. Web applications have become targets for cyberattacks due to their widespread use and potential vulnerabilities. To address this concern, the project includes a series of web security labs designed to simulate real-world scenarios targeting the most common vulnerabilities such as SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, Server Side Request forgery or Directory path traversal. These labs provide hands-on experience and practical solutions, enhancing the understanding of web application security. Moreover, the project explores the renowned platform ”Hack the Box”to test and ref ine the skills acquired throughout the project. The researcher aims to showcase prof iciency in identifying and exploiting vulnerabilities in realistic environments by actively participatinginchallengingandengagingexercises.Thishands-onapproachstrengthens the practical knowledge gained from the theoretical aspects of the research, consolidating the understanding of pentesting techniques. In conclusion, this project serves as a comprehensive exploration of pentesting, specifically emphasising web security. The research provides a well-rounded understanding of the field by encompassing the phases of a pentest, discussing essential tools, solving web security labs, and conquering Hack the Box machines.en
dc.format.mimetypeapplication/pdf
dc.language.isoes
dc.rightsLicencia Creative Commons (Reconocimiento-No comercial-Sin obras derivadas 4.0 Internacional)
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/deed.es_ES
dc.titlePruebas de intrusión en entornos reales
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.subject.keywordCiberseguridad
dc.subject.keywordPruebas de intrusión
dc.subject.keywordPentesting
dc.subject.keywordSeguridad Web
dc.subject.keywordVulnerabilidades
dc.subject.keywordHack the Box
dc.subject.keywordInfraestructura digital


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Licencia Creative Commons (Reconocimiento-No comercial-Sin obras derivadas 4.0 Internacional)
Excepto si se señala otra cosa, la licencia del ítem se describe como Licencia Creative Commons (Reconocimiento-No comercial-Sin obras derivadas 4.0 Internacional)