Title: Explotación avanzada del directorio activo
Authors: Beltrán Ramírez, Sandra Patricia
Keywords: HACKER
VULNERABILIDAD
DIRECTORIO ACTIVO
Issue Date: 2019
Citation: Beltrán Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: Los servidores, como sistemas informáticos que son, en donde también reposa la información del Directorio Activo, se encuentran expuestos a ataques informáticos provenientes de fuentes externas o internas, buscando con estos obtener información de las empresas provocando daños a corto, mediano y largo plazo. Los hackers o ciberdelincuentes son personas que evaden los controles de seguridad y realizarn ataques logrando así su objetivo, por ello se propone en la presente investigación, la realización de un escaneo que permita identificar las posibles vulnerabilidades que se puedan presentar en el Directorio Activo. Para realizar esta investigación se utilizó una máquina en Virtual box Kalli Linux, donde se instaló Nessus y Openvas y en Vmware un Server 2012R2, para realizar escaneos e identificar las vulnerabilidades. Se construyó un manual de buenas prácticas en el que se muestra la configuración del directorio activo con el fin de tener los mínimos riesgos de ataques informáticos. Para lograr el desarrollo del proyecto se inició con la identificación de vulnerabilidades en el directorio activo, se ejecutaron herramientas para escanear desde Linux por red, documentando los hallazgos encontrados los cuales hacen parte del manual de buenas prácticas con el cual se pueden mitigar las vulnerabilidades
Description: Trabajo de Investigación
Bibliography References: paologm, «https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/,» 20 11 2016. [En línea]. Available: https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/. [Último acceso: 12 05 2019].

R. Romero, Sistemas operativos en red,, Madrid: Macmillan Iberia, S.A, 2013.

B. J. F. Roa, Seguridad Informatica, España : McGraw-Hill, 2013.

C. R. Carceller, Servicios en red, Madrid: ProQuest Ebook Central., 2013.

S. d. l. Santos, «http://www.globalgate.com.ar,» Globalgate, [En línea]. Available: http://www.globalgate.com.ar/novedades-grave-vulnerabilidad-que-afecta-a-entornos-conad--active-directory.html. [Último acceso: 12 Mayo 2019].

Tecnosfera, «El tiempo.com,» Tecnosfera, 17 Septiembre 2017. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370. [Último acceso: 12 Mayo 2019].

El tiempo.com, «https://www.eltiempo.com,» [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370.

Panda, «Panda Security,» 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/datos-evolucionciberamenazas-en-2018/. [Último acceso: 5 Mayo 2019].

Y. D. a. D. L. S. Thomas W. Shinder, Windows Server 2012 Security from End to Edge and Beyond, Amsterdan Paises bajos: elseiver inc, 2013.

J. W. &. Sons, MCSA Windows Server 2012 R2 Installation and Configuration Study Guide, Estados Unidos: John Wiley & Sons, 2015.

N. Bonnet, Windows Server 2012 R2 - Administración: Preparación para la certificación MCSA, España: Eni, 2015.

T. Denoeux, «Array,» Array, 2019.

J. F. G. Albacete, Seguridad en equipos informaticos, ANTEQUERA Malaga: IC Editorial, 2014.

R. M. R. S. J. R. Gema Escrivá Gascó, Seguridad informática, MacMillan Iberia S.A, 2013, p. 15.

Á. G. Vieites, Enciclopedia de la Seguridad Informática. 2ª edición, Grupo Editorial RA-MA, , 2011, p. 830 páginas

M. A. F. Rosa, Windows Server 2012 R2, Peri Miraflores: Macro, 2014.

Windows Server 2012 Informatica Tecnica, Barcelona: Eni, 2014.

P. AG, «Paessler,» 2017. [En línea]. Available: https://www.es.paessler.com/itexplained/active-directory. [Último acceso: 1 10 2019].

Microsoft, «support.microsoft.com,» [En línea]. Available: https://support.microsoft.com/esco/help/300684/deployment-and-operation-of-active-directory-domains-that-are-configur. [Último acceso: 22 09 2019].

W. R. Stanek, Windows Server 2012: Gua del administrador, Madrid España: Anaya Multimedia, 2013.

A. Binduf, H. Othman y B. Hanan, «Active Directory and Related Aspects of,» 2018. [En línea].

F. G. d. l. Nacion, 2019. [En línea]. Available: www.fiscalia.gov.co/colombia/seccionales/capturadas-121-personas-por-delitos-. [Último acceso: 8 Mayo 2019].

M. Wataru, M. Fujimoto y T. Mitsunaga, «Detecting APT attacks against Active Directory,» 2018. [En línea]. Available: Conference on Applications, Information and Network Security (AINS). [Último acceso: 1 10 2019].

Chih-Hung Hsieh y . L. Chia-Min, «Anomaly Detection on Active Directory Log,» 2015. [En línea]. [Último acceso: 15 09 2019].

Microsoft, «Arquitectura de Active Directory,» 2017. [En línea]. Available: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN. [Último acceso: 01 10 2019].

C. ©. 2. S. o. T. l. d. reservados., «Kali.org,» Copyright © 2019 Seguridad ofensiva. Todos los derechos reservados., 2019. [En línea]. Available: https://es.docs.kali.org/kali-policyes/politica-de-codigo-abierto-en-kali-linux. [Último acceso: 15 09 2019].

I. P. Colombia, «blogs.technet.microsoft.com/,» 02 2015. [En línea]. Available: https://blogs.technet.microsoft.com/itprocol/2015/08/11/101-cosas-que-puedes-hacer-concloud-os-cosa-4/. [Último acceso: 10 06 2019].

D. S. Orcero, Kalli Linux, España: Ra-Ma, 2018.

M. P. Sanz, Seguridad en Linux, Madrid: Editorial Universidad Autónoma de Madrid, 2008.

M. G. a. G. P. P. P. Álvarez, Seguridad informática para empresas y particulares, España: McGraw-Hil, 2004.

M. P. Sanz, Seguridad en Linux; guia practica, España: Editorial Universidad Autonoma de Madrid, 2008, p. ProQuest ebook Central.

R. Rogers, Nessus Network Auditing 2 Ed, Syngress, 2008.

K. B. J. C. Michael T. Simpson, Hands-On Ethical Hacking and Network Defense, Boston: Cengage Learning, 2010.

M. Á. Mendoza, «Cómo utilizar OpenVAS para la evaluación de vulnerabilidades,» 18 Noviembre 2014. [En línea]. Available: https://www.welivesecurity.com/laes/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/. [Último acceso: 25 09 2019].

B. J. F. Roa, «Seguridad informática,» España, McGraw-Hill, 2013, pp. 12,18,21.

Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
URI: https://hdl.handle.net/10983/24059
Appears in Collections:ACL. Especialización en Seguridad de la Información



This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.