Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud

Descripción del Articulo

El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases...

Descripción completa

Detalles Bibliográficos
Autor: Marin Concha Fernandez, Carlos
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/8383
Enlace del recurso:https://hdl.handle.net/20.500.12867/8383
Nivel de acceso:acceso abierto
Materia:Hacking ético
Amenazas informáticas
Seguridad de la información
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_aaa9cc5afa4f94ccb274bbb64fe00432
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/8383
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
title Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
spellingShingle Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
Marin Concha Fernandez, Carlos
Hacking ético
Amenazas informáticas
Seguridad de la información
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
title_full Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
title_fullStr Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
title_full_unstemmed Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
title_sort Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
author Marin Concha Fernandez, Carlos
author_facet Marin Concha Fernandez, Carlos
author_role author
dc.contributor.advisor.fl_str_mv Del Pozo Mata, Miguel Ángel
dc.contributor.author.fl_str_mv Marin Concha Fernandez, Carlos
dc.subject.es_PE.fl_str_mv Hacking ético
Amenazas informáticas
Seguridad de la información
Seguridad informática
topic Hacking ético
Amenazas informáticas
Seguridad de la información
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-02-23T15:24:35Z
dc.date.available.none.fl_str_mv 2024-02-23T15:24:35Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/8383
url https://hdl.handle.net/20.500.12867/8383
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c5e8c0b1-cc7c-4d32-9b40-84b88d145aa6/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7645498-4d6b-4baf-a197-12aa4f11b861/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/81c8bd8c-0e95-40c7-a351-7aaa7e32aa51/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9b1b70eb-9bfc-471a-81b2-46777059595d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fed18a19-8c36-44d3-9f9b-f493c81a9ede/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/564c04fe-132d-4983-be3a-543643b56dcc/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6a573ce8-176c-4ec2-80eb-32f305f6aae7/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d908baa3-b589-42ed-8eea-ea48b6d15a6f/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7e35f1c-8b76-4fa2-9631-151e00f57f03/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af62b4fb-7c39-4afe-a84d-1609eaf48c9b/download
bitstream.checksum.fl_str_mv 20cefc4f77f74ba45c7d400c471c8ae5
95694f5a37f264a5a96187f421199ca8
378b26e7e07266109721e9cfb92b3574
8a4605be74aa9ea9d79846c1fba20a33
17317b32eef13f8f7facd5dbaa5e5a8c
2c04222a8664d884b6bbbba8d4af3948
36c6f0b2061da514c400c0bc2749b5cf
9a265676d46971816d967547cba7665e
0feafd5e828d36f88dee620f35e92c05
60803de917a4e64663e39eb48656cb41
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1853499670775463936
spelling Del Pozo Mata, Miguel ÁngelMarin Concha Fernandez, Carlos2024-02-23T15:24:35Z2024-02-23T15:24:35Z2023https://hdl.handle.net/20.500.12867/8383El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPHacking éticoAmenazas informáticasSeguridad de la informaciónSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSaludinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado9461682https://orcid.org/0000-0001-9077-391X40709690612156Pocohuanca Chino, EloyMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALC.Marin_Tesis_Titulo_Profesional_2023.pdfC.Marin_Tesis_Titulo_Profesional_2023.pdfapplication/pdf3842163https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c5e8c0b1-cc7c-4d32-9b40-84b88d145aa6/download20cefc4f77f74ba45c7d400c471c8ae5MD51C.Marin_Formulario_de_Publicacion.pdfC.Marin_Formulario_de_Publicacion.pdfapplication/pdf710923https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7645498-4d6b-4baf-a197-12aa4f11b861/download95694f5a37f264a5a96187f421199ca8MD52C.Marin_Informe_de_Similitud.pdfC.Marin_Informe_de_Similitud.pdfapplication/pdf339111https://repositorio.utp.edu.pe/backend/api/core/bitstreams/81c8bd8c-0e95-40c7-a351-7aaa7e32aa51/download378b26e7e07266109721e9cfb92b3574MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9b1b70eb-9bfc-471a-81b2-46777059595d/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTC.Marin_Tesis_Titulo_Profesional_2023.pdf.txtC.Marin_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain101454https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fed18a19-8c36-44d3-9f9b-f493c81a9ede/download17317b32eef13f8f7facd5dbaa5e5a8cMD511C.Marin_Formulario_de_Publicacion.pdf.txtC.Marin_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4870https://repositorio.utp.edu.pe/backend/api/core/bitstreams/564c04fe-132d-4983-be3a-543643b56dcc/download2c04222a8664d884b6bbbba8d4af3948MD513C.Marin_Informe_de_Similitud.pdf.txtC.Marin_Informe_de_Similitud.pdf.txtExtracted texttext/plain12https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6a573ce8-176c-4ec2-80eb-32f305f6aae7/download36c6f0b2061da514c400c0bc2749b5cfMD515THUMBNAILC.Marin_Tesis_Titulo_Profesional_2023.pdf.jpgC.Marin_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg15963https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d908baa3-b589-42ed-8eea-ea48b6d15a6f/download9a265676d46971816d967547cba7665eMD512C.Marin_Formulario_de_Publicacion.pdf.jpgC.Marin_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg28464https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c7e35f1c-8b76-4fa2-9631-151e00f57f03/download0feafd5e828d36f88dee620f35e92c05MD514C.Marin_Informe_de_Similitud.pdf.jpgC.Marin_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg24241https://repositorio.utp.edu.pe/backend/api/core/bitstreams/af62b4fb-7c39-4afe-a84d-1609eaf48c9b/download60803de917a4e64663e39eb48656cb41MD51620.500.12867/8383oai:repositorio.utp.edu.pe:20.500.12867/83832025-11-30 16:46:27.102https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.406609
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).