Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
Descripción del Articulo
Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3095 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/3095 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Hacking ético https://purl.org/pe-repo/ocde/ford#2.02.03 |
id |
UTPD_7b4f316101f072196cfb712342baf382 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/3095 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
title |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
spellingShingle |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata Tovar Romero, Luis Miguel Seguridad de la información Hacking ético https://purl.org/pe-repo/ocde/ford#2.02.03 |
title_short |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
title_full |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
title_fullStr |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
title_full_unstemmed |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
title_sort |
Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata |
author |
Tovar Romero, Luis Miguel |
author_facet |
Tovar Romero, Luis Miguel |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Molina Velarde, Pedro Ángel |
dc.contributor.author.fl_str_mv |
Tovar Romero, Luis Miguel |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Hacking ético |
topic |
Seguridad de la información Hacking ético https://purl.org/pe-repo/ocde/ford#2.02.03 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.03 |
description |
Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-09-08T03:16:23Z |
dc.date.available.none.fl_str_mv |
2020-09-08T03:16:23Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/3095 |
url |
https://hdl.handle.net/20.500.12867/3095 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/6/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/1/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/5/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt |
bitstream.checksum.fl_str_mv |
1e2946e4c56b68097ec19fa5db5a7749 589f3245471a0f4b40773585320a764e 8a4605be74aa9ea9d79846c1fba20a33 5ce069e25fd37a9b7c14a1eed6f70866 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984894730502144 |
spelling |
Molina Velarde, Pedro ÁngelTovar Romero, Luis Miguel2020-09-08T03:16:23Z2020-09-08T03:16:23Z2020https://hdl.handle.net/20.500.12867/3095Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónHacking éticohttps://purl.org/pe-repo/ocde/ford#2.02.03Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodatainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de Seguridad y Auditoría InformáticaPregrado44287679612066http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg16058http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/6/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg1e2946e4c56b68097ec19fa5db5a7749MD56ORIGINALLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf2349891http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/1/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf589f3245471a0f4b40773585320a764eMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain100734http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/5/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt5ce069e25fd37a9b7c14a1eed6f70866MD5520.500.12867/3095oai:repositorio.utp.edu.pe:20.500.12867/30952021-11-18 01:16:22.317Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
score |
13.887936 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).