PC2_CIBERSEGURIDAD
PC2_CIBERSEGURIDAD
PC2_CIBERSEGURIDAD
FACULTAD DE INGENIERÍAS
PROGRAMA ACADÉMICO DE
INGENIERÍA DE COMPUTACIÓN Y SISTEMAS
TÍTULO
ANÁLISIS DE VULNERABILIDAD DE INFORMACIÓN EN LA
EMPRESA MAKRO, DE LA CIUDAD DE ICA.
CURSO
CIBERSEGURIDAD
ICA - PERÚ
2024
CICLO:
● VII
3
ANÁLISIS DE VULNERABILIDAD DE
INFORMACIÓN EN LA EMPRESA MAKRO,
DE LA CIUDAD DE ICA.
4
INTRODUCCIÓN
convertido en una cuestión crítica para las empresas de todos los tamaños y de todos los
una herramienta esencial para identificar y mitigar los riesgos y amenazas potenciales que
una empresa.
específico para Makro, con sede en Ica, una conocida empresa internacional de venta al por
mayor y al por menor que se enfrenta a retos cada vez mayores en términos de seguridad de
reputación de la empresa.
A través de este estudio, hemos pretendido identificar y evaluar las posibles vulnerabilidades
de la información en los sistemas, procesos y prácticas de Makro en Ica. Para lograr este
valiosos conocimientos que podrán aplicarse a otras organizaciones del sector, contribuyendo
ÍNDICE
INTRODUCCIÓN 4
CAPÍTULO I 6
1.1 Descripción de la Empresa 6
1.2 Planteamiento del Problema 7
1.3 Objetivo General 7
1.4. Objetivos Específicos 7
1.5 Justificación 7
1.6 Limitaciones 8
CAPÍTULO II 8
2.1 Marco teórico 8
2.1.1 Antecedentes Nacionales 8
2.1.2. Antecedentes Internacionales 9
2.2 Bases Teóricas 11
2.2.1 Ciberseguridad 11
2.2.2 Seguridad de la información 11
2.2.3 Vulnerabilidad de la información 11
2.2.4 Análisis de vulnerabilidades 12
2.2.5 Kali Linux 12
2.2.6 Sistema de Gestión de Seguridad de Información 12
2.2.7 Protocolos de seguridad de redes 13
2.2.8 Criptografía y cifrado de datos 14
2.2.9 Autenticación y control de acceso 14
2.2.10 Seguridad en la nube 15
2.2.11 Auditoría de seguridad informática 15
2.2.12 Leyes y regulaciones de seguridad informática 15
2.2.13 Ingeniería social 16
2.2.14 Ataques de phishing 16
2.2.15 Protección de datos personales 16
6
CAPÍTULO I
Makro es una cadena mayorista que forma parte del grupo holandés SHV (Steenkolen
En el país está presente en 13 ciudades, con áreas de venta entre 4.000 y 9.900 metros
cuadrados. Makro se ha destacado por ofrecer una amplia gama de productos, incluyendo
más, tanto para empresas como para consumidores individuales. Con una trayectoria
seguridad de Makro.
8
información de Makro.
vulnerabilidades identificadas.
1.5 Justificación
empresas en el entorno actual. La página web de Makro no solo sirve como una
interacción con clientes y socios comerciales. Dada la naturaleza cada vez más
sofisticada de los ciberataques, es fundamental asegurar que la página web de Makro esté
1.6 Limitaciones
vulnerabilidad.
CAPÍTULO II
estudios previos realizados por varios autores que han abordado problemáticas similares, lo
que sirve como base para el desarrollo de esta investigación. El objetivo principal de esta tesis
mencionada y las vulnerabilidades. Para lograr este propósito, se utilizó una técnica
la seguridad informática. Se argumenta que contar con una herramienta sólida para mejorar la
Incidencias Atendidas.
Chimbote. La problemática abordada se centra en los ataques a aplicaciones web que exponen
10
posibles ataques por parte de hackers o programadores no autorizados que buscan acceder a la
un sistema web diseñado para administrar los privilegios de seguridad de manera flexible, sin
relacionada con las aplicaciones alojadas en el servidor. Este proyecto se caracteriza por su
enfoque descriptivo, que detalla las vulnerabilidades de seguridad identificadas y propone los
del software y las aplicaciones en la nube, en lugar de la previsibilidad estática. Mediante una
análisis de los casos evaluados proporciona resultados que permiten obtener una evaluación
de la seguridad y un listado de rendimiento para las solicitudes POST y GET, asumiendo una
Ángel Espejo, J. P., Bernal Reinoso, C. A., & Segura Greco, M. A. (2020). Análisis
de
vez, que las políticas de seguridad creadas en un comienzo ya no hacen un cubrimiento actual
información y en usuarios lo que la lleva a la necesidad de poder brindar sus servicios con
seguridad a sus Y Aliados y así mismo a sus usuarios finales. El presente trabajo de grado
tiene como objetivo presentar el estudio de seguridad informática realizado a la empresa “La
equipos de cómputo, de red, web institucional, conexión a base de datos de clientes, análisis
El objetivo fue realizar el análisis de tal manera que permitiera a la empresa definir y
visualizar cuál era el estado de sus activos informáticos y de información de manera que
pudiese posteriormente y por medio del informe entregado, definir un plan de trabajo para
mitigar los riesgos que arrojaron los estudios y las pruebas ejecutadas.
2.2.1 Ciberseguridad
diseñadas para proteger redes, computadoras, programas y datos de ataques, daños o acceso
no autorizado" (Smith, 2020, p. 10). En un mundo digital cada vez más interconectado, la
debilidades en sistemas, redes o procedimientos que pueden ser explotadas por amenazas para
"identificar, evaluar y priorizar las vulnerabilidades en sistemas informáticos y redes" (p. 15).
Ali (2019) describe Kali Linux como "una distribución de Linux diseñada
amplia gama de herramientas preinstaladas, Kali Linux ofrece una plataforma robusta y
Información (SGSI) como "un enfoque sistemático para establecer, implementar, operar,
cumplimiento de requisitos legales y reglamentarios, sino que también promueve una cultura
impedir que personas no autorizadas accedan, alteren o borren datos sensibles. Existen
con ciertas especificaciones en dependencia del tipo de información que se utilice. (Santos,
2023)
14
importantes:
IP en un flujo de datos. IPSec se utiliza comúnmente para crear redes privadas virtuales
(VPN).
sucesor TLS se utilizan ampliamente para asegurar las transacciones en línea, como las
SSH (Secure Shell): Un protocolo que proporciona una manera segura de acceder a
una computadora remota. SSH cifra la sesión de conexión y autentica a los usuarios,
HTTPS (HyperText Transfer Protocol Secure): Una versión segura del protocolo
HTTP. HTTPS utiliza SSL/TLS para cifrar las comunicaciones entre el navegador del usuario
y el servidor web, protegiendo la información sensible como los datos de inicio de sesión y
inalámbricas. WPA y su sucesor WPA2 mejoran la seguridad de las redes Wi-Fi mediante el
autenticación y autorización utilizado para gestionar el acceso a las redes. RADIUS se utiliza
15
dispositivos.
solo los destinatarios autorizados accedan y procesen la información. Protege los datos contra
claves para cifrar y descifrar datos, garantizando una comunicación segura, incluso ante la
métodos adicionales como los códigos OTP y el inicio de sesión único (SSO) para mejorar la
seguridad. Los códigos OTP proporcionan una capa adicional de protección mediante una
secuencia alfanumérica única, mientras que el SSO permite acceder a múltiples recursos sin
políticas de seguridad y cumplimiento del personal en una empresa. Puede incluir pruebas
vulnerabilidades. (Armando,2023)
Europea que se implementó para proteger la privacidad y los datos personales de los
ciudadanos de la UE1. “El Reglamento general de protección de datos (RGPD), que entró en
vigor el 25 de mayo de 2018, es una ley integral de privacidad de datos, que establece un
protección del consumidor para los residentes del estado2. “La Ley de Privacidad del
Consumidor de California (CCPA) busca dar a los usuarios más control sobre la información
establece estándares para proteger nuestros registros médicos y otra información de salud”
(Estudyando, 2020).
de amenazas para llevar a cabo ataques, ya sea en línea o en persona. Estos ataques explotan
(Trevino, 2023)
por entidades legítimas para engañar a las víctimas y obtener información confidencial. Usan
para manipular psicológicamente a las víctimas y obtener datos sensibles (Trevino, 2023).
La protección de datos personales es esencial proteger los datos personales por tres
impacto de cualquier amenaza que ponga en peligro la seguridad de la organización. Por ello,
se sugiere elaborar un plan de gestión de incidentes que tenga un impacto positivo y directo
18
El hacking ético y las pruebas de penetración son dos técnicas esenciales en el campo
hackers éticos son profesionales altamente capacitados que utilizan sus habilidades y
conocimientos para proteger los sistemas informáticos contra ataques maliciosos. “A través
“Durante las pruebas de penetración, los hackers éticos utilizan una variedad de técnicas y
Algunas de las técnicas más comunes utilizadas en el hacking ético y las pruebas de
penetración son:
conocidas.
19
Ingeniería social: Esta técnica implica manipular a las personas para que revelen
Análisis de código fuente: Esta técnica implica revisar el código fuente de una
Pruebas de seguridad física: Estas pruebas implican intentar obtener acceso físico a
en proteger los sitios web, aplicaciones basadas en la web y servicios en línea de diversos
malicioso y robo de identidad. Además, los procedimientos como el rooting los hacen más
susceptibles. Por tanto, es crucial proteger estos dispositivos y la información que contienen,
(Santos, 2023)
más seguro a la fecha, con amplias medidas de seguridad diseñadas para ayudarle a
20
la Mac para proteger el sistema contra softwares maliciosos. Esto comienza con un software
conjunto para ejecutar apps con mayor seguridad, cuidar tu información y protegerte cuando
empresas de ciberataques que podrían causar graves pérdidas financieras. Las características
riesgos a otras entidades y crear planes de contingencia. Este enfoque preventivo debe
busca resolver problemas específicos y generar conocimiento con una aplicación práctica en
21
página web utilizando Kali Linux. La investigación aplicada es idónea para este proyecto, ya
empresarial concreto.
diseño permite manipular deliberadamente una o más variables para observar los efectos que
tienen sobre otras variables y establecer relaciones causales. En este caso, se manipularán las
CAPÍTULO III
3.1. Análisis
informática de la empresa.
Figura 1
23
Servidor Nginx y Versión: Se identifica que el servidor web utilizado es Nginx, con una
("/"), incluyendo la presencia de "X-Powered-By" que indica que la página está desarrollada
Cookies Inseguras: Se detecta que se han creado cookies sin el uso de las banderas "secure"
TypeOptions" no está configurado, lo que podría permitir que los agentes de usuario
rendericen el contenido del sitio de una manera diferente al tipo MIME especificado, lo que
podría ser explotado por atacantes para realizar ataques de tipo MIME.
3.1.2. Propuesta
Makro, ICA. Esto incluirá la configuración adecuada de los headers HTTP, la corrección de
recuperación de datos.
Conclusiones
Recomendaciones
Mejora de las cookies: Se sugiere modificar las cookies para incluir las banderas
informática.
Referencias bibliográficas
1. Ali, S. (2019). Kali Linux Revealed: Mastering the Penetration Testing Distribution.
Offsec Press.
2. Ángel Espejo, J. P., Bernal Reinoso, C. A., & Segura Greco, M. A. (2020). Análisis
DeltaProtect. https://www.deltaprotect.com/blog/auditoria-de-seguridad-informatica
https://www.cloudflare.com/es-es/learning/privacy/what-is-gdpr/
https://blog.didomi.io/es/ccpa-vs-gdpr
empresa? | iDric
https://estudyando.com/que-es-hipaa-definicion-requisitos-y-leyes/
https://www.redeszone.net/tutoriales/seguridad/diferencias-autenticacion-
autorizacion/
29
Editorial UOC.
ciberseguridad-y-la-proteccion-de-datos-personales
13. Gordon, L. A., Loeb, M. P., & Lucyshyn, W. (2020). Análisis de vulnerabilidades y
14. Herrera, D. (2023). Seguridad en aplicaciones web: Qué es, cómo funciona y los
https://www.hostinger.es/tutoriales/seguridad-en-aplicaciones-web
https://learn.microsoft.com/es-es/windows/security/operating-system-security/
18. Perez, A. (2023). 5 técnicas de hacking ético para mejorar tu seguridad informática.
etico-para-mejorar-tu-seguridad-informatica
https://ci.ucr.ac.cr/gestion-incidentes-seguridad
https://www.iebschool.com/blog/que-es-la-criptografia-y-para-que-sirve-finanzas/
30
seguridad-informatica
DeltaProtect. https://www.deltaprotect.com/blog/seguridad-dispositivos-moviles
Education.
https://www.solvetic.com/page/recopilaciones/s/seguridad/las-caracteristicas-de-
seguridad-en-linux-r102
https://www.keepersecurity.com/blog/es/2023/09/05/are-phishing-and-social-
engineering-the-same/
27. Walsh, D. (2023). Qué es la seguridad en la nube, por qué es importante y sus