Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
Descripción del Articulo
El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/8383 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/8383 |
Nivel de acceso: | acceso abierto |
Materia: | Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UTPD_aaa9cc5afa4f94ccb274bbb64fe00432 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/8383 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
title |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
spellingShingle |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud Marin Concha Fernandez, Carlos Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
title_full |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
title_fullStr |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
title_full_unstemmed |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
title_sort |
Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud |
author |
Marin Concha Fernandez, Carlos |
author_facet |
Marin Concha Fernandez, Carlos |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Del Pozo Mata, Miguel Ángel |
dc.contributor.author.fl_str_mv |
Marin Concha Fernandez, Carlos |
dc.subject.es_PE.fl_str_mv |
Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática |
topic |
Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-02-23T15:24:35Z |
dc.date.available.none.fl_str_mv |
2024-02-23T15:24:35Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/8383 |
url |
https://hdl.handle.net/20.500.12867/8383 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/1/C.Marin_Tesis_Titulo_Profesional_2023.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/2/C.Marin_Formulario_de_Publicacion.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/3/C.Marin_Informe_de_Similitud.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/4/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/5/C.Marin_Tesis_Titulo_Profesional_2023.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/7/C.Marin_Formulario_de_Publicacion.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/9/C.Marin_Informe_de_Similitud.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/6/C.Marin_Tesis_Titulo_Profesional_2023.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/8/C.Marin_Formulario_de_Publicacion.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/10/C.Marin_Informe_de_Similitud.pdf.jpg |
bitstream.checksum.fl_str_mv |
20cefc4f77f74ba45c7d400c471c8ae5 95694f5a37f264a5a96187f421199ca8 378b26e7e07266109721e9cfb92b3574 8a4605be74aa9ea9d79846c1fba20a33 365c73bf24a8f4e99d80c68e9e86d1cf 64fb385e54a90dec591d3784a05f8dce 6d93d3216dc4a7f5df47d4876fbec4d3 5707ad770f37587a7fa77b2465507d77 08f93e6d9312a7b07c20a3bf250ed64c 3208a7d08b9fc0cb64a2ff5aab1eb9bc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984886842064896 |
spelling |
Del Pozo Mata, Miguel ÁngelMarin Concha Fernandez, Carlos2024-02-23T15:24:35Z2024-02-23T15:24:35Z2023https://hdl.handle.net/20.500.12867/8383El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPHacking éticoAmenazas informáticasSeguridad de la informaciónSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSaludinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaCarreras para Gente que Trabaja09461682https://orcid.org/0000-0001-9077-391X40709690612156Pocohuanca Chino, EloyMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALC.Marin_Tesis_Titulo_Profesional_2023.pdfC.Marin_Tesis_Titulo_Profesional_2023.pdfapplication/pdf3842163http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/1/C.Marin_Tesis_Titulo_Profesional_2023.pdf20cefc4f77f74ba45c7d400c471c8ae5MD51C.Marin_Formulario_de_Publicacion.pdfC.Marin_Formulario_de_Publicacion.pdfapplication/pdf710923http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/2/C.Marin_Formulario_de_Publicacion.pdf95694f5a37f264a5a96187f421199ca8MD52C.Marin_Informe_de_Similitud.pdfC.Marin_Informe_de_Similitud.pdfapplication/pdf339111http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/3/C.Marin_Informe_de_Similitud.pdf378b26e7e07266109721e9cfb92b3574MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTC.Marin_Tesis_Titulo_Profesional_2023.pdf.txtC.Marin_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain99814http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/5/C.Marin_Tesis_Titulo_Profesional_2023.pdf.txt365c73bf24a8f4e99d80c68e9e86d1cfMD55C.Marin_Formulario_de_Publicacion.pdf.txtC.Marin_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4625http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/7/C.Marin_Formulario_de_Publicacion.pdf.txt64fb385e54a90dec591d3784a05f8dceMD57C.Marin_Informe_de_Similitud.pdf.txtC.Marin_Informe_de_Similitud.pdf.txtExtracted texttext/plain6http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/9/C.Marin_Informe_de_Similitud.pdf.txt6d93d3216dc4a7f5df47d4876fbec4d3MD59THUMBNAILC.Marin_Tesis_Titulo_Profesional_2023.pdf.jpgC.Marin_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg8768http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/6/C.Marin_Tesis_Titulo_Profesional_2023.pdf.jpg5707ad770f37587a7fa77b2465507d77MD56C.Marin_Formulario_de_Publicacion.pdf.jpgC.Marin_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg13893http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/8/C.Marin_Formulario_de_Publicacion.pdf.jpg08f93e6d9312a7b07c20a3bf250ed64cMD58C.Marin_Informe_de_Similitud.pdf.jpgC.Marin_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg12508http://repositorio.utp.edu.pe/bitstream/20.500.12867/8383/10/C.Marin_Informe_de_Similitud.pdf.jpg3208a7d08b9fc0cb64a2ff5aab1eb9bcMD51020.500.12867/8383oai:repositorio.utp.edu.pe:20.500.12867/83832024-02-24 03:05:49.619Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
score |
13.927358 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).