Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
Descripción del Articulo
RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Privada del Norte |
| Repositorio: | UPN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upn.edu.pe:11537/10239 |
| Enlace del recurso: | https://hdl.handle.net/11537/10239 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Sistemas de información Simulación por computadora Administración de proyectos informáticos Seguridad de datos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UUPN_a9235de40f55b852e4d827cf47d4b94a |
|---|---|
| oai_identifier_str |
oai:repositorio.upn.edu.pe:11537/10239 |
| network_acronym_str |
UUPN |
| network_name_str |
UPN-Institucional |
| repository_id_str |
1873 |
| dc.title.es_PE.fl_str_mv |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| title |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| spellingShingle |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo Cruz Saavedra, Walter Gonzalo Seguridad de la información Sistemas de información Simulación por computadora Administración de proyectos informáticos Seguridad de datos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| title_full |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| title_fullStr |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| title_full_unstemmed |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| title_sort |
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo |
| author |
Cruz Saavedra, Walter Gonzalo |
| author_facet |
Cruz Saavedra, Walter Gonzalo |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Mendoza de los Santos, Alberto Carlos |
| dc.contributor.author.fl_str_mv |
Cruz Saavedra, Walter Gonzalo |
| dc.subject.es_PE.fl_str_mv |
Seguridad de la información Sistemas de información Simulación por computadora Administración de proyectos informáticos Seguridad de datos |
| topic |
Seguridad de la información Sistemas de información Simulación por computadora Administración de proyectos informáticos Seguridad de datos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — después que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión. Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa DATA BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05 fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas informáticos (Sistema de gestión comercial, sistema de control de asistencia de personal). |
| publishDate |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2017-06-03T01:37:30Z |
| dc.date.available.none.fl_str_mv |
2017-06-03T01:37:30Z |
| dc.date.issued.fl_str_mv |
2014-06-02 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.citation.es_PE.fl_str_mv |
Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239 |
| dc.identifier.other.es_PE.fl_str_mv |
005.8 CRUZ 2014 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11537/10239 |
| identifier_str_mv |
Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239 005.8 CRUZ 2014 |
| url |
https://hdl.handle.net/11537/10239 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América https://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Privada del Norte |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Privada del Norte Repositorio Institucional - UPN |
| dc.source.none.fl_str_mv |
reponame:UPN-Institucional instname:Universidad Privada del Norte instacron:UPN |
| instname_str |
Universidad Privada del Norte |
| instacron_str |
UPN |
| institution |
UPN |
| reponame_str |
UPN-Institucional |
| collection |
UPN-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.upn.edu.pe/bitstream/11537/10239/4/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/10239/8/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/10239/10/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docx.txt https://repositorio.upn.edu.pe/bitstream/11537/10239/3/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/10239/9/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/10239/2/license.txt https://repositorio.upn.edu.pe/bitstream/11537/10239/7/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf https://repositorio.upn.edu.pe/bitstream/11537/10239/6/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docx |
| bitstream.checksum.fl_str_mv |
a20076f05a5e11bed696b7e0bc817d86 44556e85c2bd95f4887c963b115f2a19 93ad91b66f62ffd855bda711e8a8d755 cde5e24162d61620895eab1ad94f3b71 120830251b6a1f24ad88f58230f89db8 cc06ef45b1995443a06f18ffaf2cd78d 7bf5b1f0a8dec543f96e629e1f8cfd15 eef09e796c6559d20716e8d8b0404d46 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UPN |
| repository.mail.fl_str_mv |
jordan.rivero@upn.edu.pe |
| _version_ |
1752944140191006720 |
| spelling |
Mendoza de los Santos, Alberto CarlosCruz Saavedra, Walter Gonzalo2017-06-03T01:37:30Z2017-06-03T01:37:30Z2014-06-02Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239005.8 CRUZ 2014https://hdl.handle.net/11537/10239RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — después que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión. Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa DATA BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05 fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas informáticos (Sistema de gestión comercial, sistema de control de asistencia de personal).ABSTRACT Due to the increasing need for utilization of powerful networked computers to maintain a company in operation and to make tracking of our personal information have developed entire industries dedicated to the practice of network security and computers. Numerous companies have requested the expertise and knowledge of experts to properly control their systems and design properly solutions to the operational requirements of the organization. Due to the dynamic nature of these organizations, where the workers must have access to the informatics resources, either locally or remotely. They need for secure computing environments has become more pronounced unfortunately, many organizations (and many individual users) after thinking twice, they decide to relegate the security aspect at a lower level giving priority to other areas of their business (as production, budget, infrastructure). And often, proper security implementation is adopted after that an unauthorized access has occurred. Security experts agree the talking the right steps as internet. That is why This is why an audit Penetration Testing applied to contribute to the security of information in the informatics systems to the company DATA BUSINESS SAC, TRUJILLO, make OSSTMM methodology. It has more coverage to make the audit, is the most used by experts and it´s focused on all types of companies, will be made a simulation of a hacker attack in 05 stages (recognition, scanning and numbering, access, maintaining access and erasing traces). The object is findings of vulnerabilities to informatics systems (sales management system, control system support personnel).TesisTrujillo San Isidroapplication/pdfapplication/mswordspaUniversidad Privada del NortePEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 3.0 Estados Unidos de Américahttps://creativecommons.org/licenses/by-nc-sa/3.0/us/Universidad Privada del NorteRepositorio Institucional - UPNreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNSeguridad de la informaciónSistemas de informaciónSimulación por computadoraAdministración de proyectos informáticosSeguridad de datoshttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujilloinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Privada del Norte. Facultad de IngenieríaTítulo ProfesionalIngeniería de Sistemas ComputacionalesIngeniero de Sistemas ComputacionalesPregrado17434055https://orcid.org/0000-0002-0469-915X43880043612086Escobedo Moreno, Elvira del RocioLlerena Rodríguez, Alex DegnerCruz Díaz, Bady Elderhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTCruz Saavedra Walter Gonzalo.pdf.txtCruz Saavedra Walter Gonzalo.pdf.txtExtracted texttext/plain222650https://repositorio.upn.edu.pe/bitstream/11537/10239/4/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.txta20076f05a5e11bed696b7e0bc817d86MD54Cruz Saavedra, Walter Gonzalo.pdf.txtCruz Saavedra, Walter Gonzalo.pdf.txtExtracted texttext/plain222645https://repositorio.upn.edu.pe/bitstream/11537/10239/8/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.txt44556e85c2bd95f4887c963b115f2a19MD58Cruz Saavedra, Walter Gonzalo.docx.txtCruz Saavedra, Walter Gonzalo.docx.txtExtracted texttext/plain169448https://repositorio.upn.edu.pe/bitstream/11537/10239/10/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docx.txt93ad91b66f62ffd855bda711e8a8d755MD510THUMBNAILCruz Saavedra Walter Gonzalo.pdf.jpgCruz Saavedra Walter Gonzalo.pdf.jpgIM Thumbnailimage/jpeg6912https://repositorio.upn.edu.pe/bitstream/11537/10239/3/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.jpgcde5e24162d61620895eab1ad94f3b71MD53Cruz Saavedra, Walter Gonzalo.pdf.jpgCruz Saavedra, Walter Gonzalo.pdf.jpgGenerated Thumbnailimage/jpeg3763https://repositorio.upn.edu.pe/bitstream/11537/10239/9/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.jpg120830251b6a1f24ad88f58230f89db8MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81789https://repositorio.upn.edu.pe/bitstream/11537/10239/2/license.txtcc06ef45b1995443a06f18ffaf2cd78dMD52ORIGINALCruz Saavedra, Walter Gonzalo.pdfCruz Saavedra, Walter Gonzalo.pdfapplication/pdf4621188https://repositorio.upn.edu.pe/bitstream/11537/10239/7/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf7bf5b1f0a8dec543f96e629e1f8cfd15MD57Cruz Saavedra, Walter Gonzalo.docxCruz Saavedra, Walter Gonzalo.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document7784417https://repositorio.upn.edu.pe/bitstream/11537/10239/6/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docxeef09e796c6559d20716e8d8b0404d46MD5611537/10239oai:repositorio.upn.edu.pe:11537/102392021-11-01 23:23:56.478Repositorio Institucional UPNjordan.rivero@upn.edu.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 |
| score |
13.9378 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).