Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata

Descripción del Articulo

Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles...

Descripción completa

Detalles Bibliográficos
Autor: Tovar Romero, Luis Miguel
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/3095
Enlace del recurso:https://hdl.handle.net/20.500.12867/3095
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.03
id UTPD_7b4f316101f072196cfb712342baf382
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/3095
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
spellingShingle Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
Tovar Romero, Luis Miguel
Seguridad de la información
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.03
title_short Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_full Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_fullStr Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_full_unstemmed Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_sort Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
author Tovar Romero, Luis Miguel
author_facet Tovar Romero, Luis Miguel
author_role author
dc.contributor.advisor.fl_str_mv Molina Velarde, Pedro Ángel
dc.contributor.author.fl_str_mv Tovar Romero, Luis Miguel
dc.subject.es_PE.fl_str_mv Seguridad de la información
Hacking ético
topic Seguridad de la información
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.03
description Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-09-08T03:16:23Z
dc.date.available.none.fl_str_mv 2020-09-08T03:16:23Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/3095
url https://hdl.handle.net/20.500.12867/3095
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/6/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/1/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/5/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt
bitstream.checksum.fl_str_mv 1e2946e4c56b68097ec19fa5db5a7749
589f3245471a0f4b40773585320a764e
8a4605be74aa9ea9d79846c1fba20a33
5ce069e25fd37a9b7c14a1eed6f70866
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984894730502144
spelling Molina Velarde, Pedro ÁngelTovar Romero, Luis Miguel2020-09-08T03:16:23Z2020-09-08T03:16:23Z2020https://hdl.handle.net/20.500.12867/3095Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónHacking éticohttps://purl.org/pe-repo/ocde/ford#2.02.03Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodatainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de Seguridad y Auditoría InformáticaPregrado44287679612066http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg16058http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/6/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg1e2946e4c56b68097ec19fa5db5a7749MD56ORIGINALLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf2349891http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/1/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf589f3245471a0f4b40773585320a764eMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain100734http://repositorio.utp.edu.pe/bitstream/20.500.12867/3095/5/Luis%20Tovar_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt5ce069e25fd37a9b7c14a1eed6f70866MD5520.500.12867/3095oai:repositorio.utp.edu.pe:20.500.12867/30952021-11-18 01:16:22.317Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.887936
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).