Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
Descripción del Articulo
El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/8383 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/8383 |
| Nivel de acceso: | acceso abierto |
| Materia: | Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_aaa9cc5afa4f94ccb274bbb64fe00432 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/8383 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| title |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| spellingShingle |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud Marin Concha Fernandez, Carlos Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| title_full |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| title_fullStr |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| title_full_unstemmed |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| title_sort |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
| author |
Marin Concha Fernandez, Carlos |
| author_facet |
Marin Concha Fernandez, Carlos |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Del Pozo Mata, Miguel Ángel |
| dc.contributor.author.fl_str_mv |
Marin Concha Fernandez, Carlos |
| dc.subject.es_PE.fl_str_mv |
Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática |
| topic |
Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2024-02-23T15:24:35Z |
| dc.date.available.none.fl_str_mv |
2024-02-23T15:24:35Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/8383 |
| url |
https://hdl.handle.net/20.500.12867/8383 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c5e8c0b1-cc7c-4d32-9b40-84b88d145aa6/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7645498-4d6b-4baf-a197-12aa4f11b861/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/81c8bd8c-0e95-40c7-a351-7aaa7e32aa51/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9b1b70eb-9bfc-471a-81b2-46777059595d/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fed18a19-8c36-44d3-9f9b-f493c81a9ede/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/564c04fe-132d-4983-be3a-543643b56dcc/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6a573ce8-176c-4ec2-80eb-32f305f6aae7/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d908baa3-b589-42ed-8eea-ea48b6d15a6f/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7e35f1c-8b76-4fa2-9631-151e00f57f03/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af62b4fb-7c39-4afe-a84d-1609eaf48c9b/download |
| bitstream.checksum.fl_str_mv |
20cefc4f77f74ba45c7d400c471c8ae5 95694f5a37f264a5a96187f421199ca8 378b26e7e07266109721e9cfb92b3574 8a4605be74aa9ea9d79846c1fba20a33 17317b32eef13f8f7facd5dbaa5e5a8c 2c04222a8664d884b6bbbba8d4af3948 36c6f0b2061da514c400c0bc2749b5cf 9a265676d46971816d967547cba7665e 0feafd5e828d36f88dee620f35e92c05 60803de917a4e64663e39eb48656cb41 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1853499670775463936 |
| spelling |
Del Pozo Mata, Miguel ÁngelMarin Concha Fernandez, Carlos2024-02-23T15:24:35Z2024-02-23T15:24:35Z2023https://hdl.handle.net/20.500.12867/8383El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPHacking éticoAmenazas informáticasSeguridad de la informaciónSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSaludinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado9461682https://orcid.org/0000-0001-9077-391X40709690612156Pocohuanca Chino, EloyMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALC.Marin_Tesis_Titulo_Profesional_2023.pdfC.Marin_Tesis_Titulo_Profesional_2023.pdfapplication/pdf3842163https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c5e8c0b1-cc7c-4d32-9b40-84b88d145aa6/download20cefc4f77f74ba45c7d400c471c8ae5MD51C.Marin_Formulario_de_Publicacion.pdfC.Marin_Formulario_de_Publicacion.pdfapplication/pdf710923https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7645498-4d6b-4baf-a197-12aa4f11b861/download95694f5a37f264a5a96187f421199ca8MD52C.Marin_Informe_de_Similitud.pdfC.Marin_Informe_de_Similitud.pdfapplication/pdf339111https://repositorio.utp.edu.pe/backend/api/core/bitstreams/81c8bd8c-0e95-40c7-a351-7aaa7e32aa51/download378b26e7e07266109721e9cfb92b3574MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9b1b70eb-9bfc-471a-81b2-46777059595d/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTC.Marin_Tesis_Titulo_Profesional_2023.pdf.txtC.Marin_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain101454https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fed18a19-8c36-44d3-9f9b-f493c81a9ede/download17317b32eef13f8f7facd5dbaa5e5a8cMD511C.Marin_Formulario_de_Publicacion.pdf.txtC.Marin_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4870https://repositorio.utp.edu.pe/backend/api/core/bitstreams/564c04fe-132d-4983-be3a-543643b56dcc/download2c04222a8664d884b6bbbba8d4af3948MD513C.Marin_Informe_de_Similitud.pdf.txtC.Marin_Informe_de_Similitud.pdf.txtExtracted texttext/plain12https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6a573ce8-176c-4ec2-80eb-32f305f6aae7/download36c6f0b2061da514c400c0bc2749b5cfMD515THUMBNAILC.Marin_Tesis_Titulo_Profesional_2023.pdf.jpgC.Marin_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg15963https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d908baa3-b589-42ed-8eea-ea48b6d15a6f/download9a265676d46971816d967547cba7665eMD512C.Marin_Formulario_de_Publicacion.pdf.jpgC.Marin_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg28464https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7e35f1c-8b76-4fa2-9631-151e00f57f03/download0feafd5e828d36f88dee620f35e92c05MD514C.Marin_Informe_de_Similitud.pdf.jpgC.Marin_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg24241https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af62b4fb-7c39-4afe-a84d-1609eaf48c9b/download60803de917a4e64663e39eb48656cb41MD51620.500.12867/8383oai:repositorio.utp.edu.pe:20.500.12867/83832025-11-30 16:46:27.102https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.406609 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).