Hacking Ético a Servicios Institucionales

dc.contributor.advisorVásquez Capacho, John William
dc.contributor.authorRodríguez Hernández, Carlos Josseph
dc.contributor.evaluatorGonzalez Ramirez, Luis Ignacio
dc.contributor.evaluatorPernalete Maldonado, Juan Ramon
dc.date.accessioned2025-09-01T19:45:45Z
dc.date.available2025-09-01T19:45:45Z
dc.date.created0025-08-27
dc.date.issued0025-08-27
dc.description.abstractEste documento titulado “Hacking Ético a Servicios Institucionales” presenta un ejercicio estructurado de evaluación de seguridad realizado a cinco objetivos dentro de un en torno institucional. El propósito principal fue identificar debilidades técnicas que puedan comprometer la confidencialidad, integridad o disponibilidad de los servicios analizados. Para el desarrollo del ejercicio se empleó la metodología FPTM (Focalized Penetration Testing Methodology), una adaptación más concreta y dirigida de la metodología PTES, que permite un enfoque práctico y sistemático sobre los activos evaluados. Esta método logia guio cada una de las etapas del proceso, desde la recopilación de información hasta la entrega del reporte técnico. El contenido del documento se estructura en seis capítulos. En el primer capitulo, Recopilación de Información, se identificaron detalles públicos sobre los sistemas, servicios y posibles vectores de entrada. Posteriormente, en el capítulo de Análisis de Vulnerabilidades, se examinaron los datos recolectados para identificar posibles fallas de seguridad en la superficie de ataque. A continuación, en la sección de Exploración de Vulnerabilidades, se llevaron a cabo pruebas controladas para confirmar la existencia y el impacto real de dichas fallas, el Consolidado de Vulnerabilidades agrupa y clasifica las vulnerabilidades detectadas por criticidad y tipo de riesgo. El capitulo de Reporte y Sugerencias de Mitigación presenta una visión general de los hallazgos, Finalmente, en el capitulo de Conclusiones, se reflexiona sobre los resultados del proceso, destacando las lecciones aprendidas y las recomendaciones clave para mitigar los riesgos identificados. Este ejercicio no solo permitió evidenciar deficiencias técnicas, sino también generar conciencia sobre la importancia de implementar controles de seguridad adecuados. El conocimiento adquirido a través de este trabajo contribuye al fortalecimiento de la postura de seguridad institucional y refuerza la necesidad de realizar auditorías periódicas y proactivas.
dc.description.abstractenglishThis document titled “Ethical Hacking of Institutional Services” presents a structured security assessment exercise carried out on five targets within an institutional environment. The main purpose was to identify technical weaknesses that could compromise the confidentiality, integrity, or availability of the analyzed services. For the development of the exercise, the FPTM methodology (Focalized Penetration Testing Methodology) was employed—this is a more concrete and focused adaptation of the PTES methodology, allowing for a practical and systematic approach to the evaluated assets. This methodology guided each stage of the process, from information gathering to the delivery of the technical report. The content of the document is structured into six chapters. In the first chapter, Information Gathering, public details about the systems, services, and potential entry vectors were identified. Subsequently, in the Vulnerability Analysis chapter, the collected data was examined to detect possible security flaws within the attack surface. Next, in the Vulnerability Exploitation section, controlled tests were conducted to confirm the existence and real impact of such flaws. The Vulnerability Consolidation chapter compiles and classifies the detected vulnerabilities according to their criticality and risk type. The Reporting and Mitigation Suggestions chapter presents an overview of the findings. Finally, the Conclusions chapter reflects on the results of the process, highlighting the lessons learned and the key recommendations to mitigate the identified risks. This exercise not only revealed technical deficiencies but also helped raise awareness of the importance of implementing adequate security controls. The knowledge gained through this work contributes to strengthening the institutional security posture and reinforces the need to carry out periodic and proactive audits.
dc.description.degreelevelPregrado
dc.description.degreenameIngeniero de Sistemas
dc.format.mimetypeapplication/pdf
dc.identifier.instnameUniversidad Industrial de Santander
dc.identifier.reponameUniversidad Industrial de Santander
dc.identifier.repourlhttps://noesis.uis.edu.co
dc.identifier.urihttps://noesis.uis.edu.co/handle/20.500.14071/46113
dc.language.isospa
dc.publisherUniversidad Industrial de Santander
dc.publisher.facultyFacultad de Ingeníerias Fisicomecánicas
dc.publisher.programIngeniería de Sistemas
dc.publisher.schoolEscuela de Ingeniería de Sistemas e Informática
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.titleHacking Ético a Servicios Institucionales
dc.title.englishEthical Hacking of Institutional Services
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.hasversionhttp://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.localTesis/Trabajo de grado - Monografía - Pregrado
Files
Original bundle
Now showing 1 - 3 of 3
No Thumbnail Available
Name:
Carta de autorización.pdf
Size:
160.12 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Nota de proyecto.pdf
Size:
72.23 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Documento.pdf
Size:
2.99 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.18 KB
Format:
Item-specific license agreed to upon submission
Description: