Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo

Descripción del Articulo

RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de...

Descripción completa

Detalles Bibliográficos
Autor: Cruz Saavedra, Walter Gonzalo
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Privada del Norte
Repositorio:UPN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.upn.edu.pe:11537/10239
Enlace del recurso:https://hdl.handle.net/11537/10239
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Sistemas de información
Simulación por computadora
Administración de proyectos informáticos
Seguridad de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPN_a9235de40f55b852e4d827cf47d4b94a
oai_identifier_str oai:repositorio.upn.edu.pe:11537/10239
network_acronym_str UUPN
network_name_str UPN-Institucional
repository_id_str 1873
dc.title.es_PE.fl_str_mv Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
title Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
spellingShingle Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
Cruz Saavedra, Walter Gonzalo
Seguridad de la información
Sistemas de información
Simulación por computadora
Administración de proyectos informáticos
Seguridad de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
title_full Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
title_fullStr Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
title_full_unstemmed Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
title_sort Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
author Cruz Saavedra, Walter Gonzalo
author_facet Cruz Saavedra, Walter Gonzalo
author_role author
dc.contributor.advisor.fl_str_mv Mendoza de los Santos, Alberto Carlos
dc.contributor.author.fl_str_mv Cruz Saavedra, Walter Gonzalo
dc.subject.es_PE.fl_str_mv Seguridad de la información
Sistemas de información
Simulación por computadora
Administración de proyectos informáticos
Seguridad de datos
topic Seguridad de la información
Sistemas de información
Simulación por computadora
Administración de proyectos informáticos
Seguridad de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — después que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión. Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa DATA BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05 fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas informáticos (Sistema de gestión comercial, sistema de control de asistencia de personal).
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2017-06-03T01:37:30Z
dc.date.available.none.fl_str_mv 2017-06-03T01:37:30Z
dc.date.issued.fl_str_mv 2014-06-02
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_PE.fl_str_mv Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239
dc.identifier.other.es_PE.fl_str_mv 005.8 CRUZ 2014
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11537/10239
identifier_str_mv Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239
005.8 CRUZ 2014
url https://hdl.handle.net/11537/10239
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América
https://creativecommons.org/licenses/by-nc-sa/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Privada del Norte
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Privada del Norte
Repositorio Institucional - UPN
dc.source.none.fl_str_mv reponame:UPN-Institucional
instname:Universidad Privada del Norte
instacron:UPN
instname_str Universidad Privada del Norte
instacron_str UPN
institution UPN
reponame_str UPN-Institucional
collection UPN-Institucional
bitstream.url.fl_str_mv https://repositorio.upn.edu.pe/bitstream/11537/10239/4/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.txt
https://repositorio.upn.edu.pe/bitstream/11537/10239/8/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.txt
https://repositorio.upn.edu.pe/bitstream/11537/10239/10/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docx.txt
https://repositorio.upn.edu.pe/bitstream/11537/10239/3/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.jpg
https://repositorio.upn.edu.pe/bitstream/11537/10239/9/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.jpg
https://repositorio.upn.edu.pe/bitstream/11537/10239/2/license.txt
https://repositorio.upn.edu.pe/bitstream/11537/10239/7/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf
https://repositorio.upn.edu.pe/bitstream/11537/10239/6/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docx
bitstream.checksum.fl_str_mv a20076f05a5e11bed696b7e0bc817d86
44556e85c2bd95f4887c963b115f2a19
93ad91b66f62ffd855bda711e8a8d755
cde5e24162d61620895eab1ad94f3b71
120830251b6a1f24ad88f58230f89db8
cc06ef45b1995443a06f18ffaf2cd78d
7bf5b1f0a8dec543f96e629e1f8cfd15
eef09e796c6559d20716e8d8b0404d46
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UPN
repository.mail.fl_str_mv jordan.rivero@upn.edu.pe
_version_ 1752944140191006720
spelling Mendoza de los Santos, Alberto CarlosCruz Saavedra, Walter Gonzalo2017-06-03T01:37:30Z2017-06-03T01:37:30Z2014-06-02Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239005.8 CRUZ 2014https://hdl.handle.net/11537/10239RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — después que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión. Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa DATA BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05 fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas informáticos (Sistema de gestión comercial, sistema de control de asistencia de personal).ABSTRACT Due to the increasing need for utilization of powerful networked computers to maintain a company in operation and to make tracking of our personal information have developed entire industries dedicated to the practice of network security and computers. Numerous companies have requested the expertise and knowledge of experts to properly control their systems and design properly solutions to the operational requirements of the organization. Due to the dynamic nature of these organizations, where the workers must have access to the informatics resources, either locally or remotely. They need for secure computing environments has become more pronounced unfortunately, many organizations (and many individual users) after thinking twice, they decide to relegate the security aspect at a lower level giving priority to other areas of their business (as production, budget, infrastructure). And often, proper security implementation is adopted after that an unauthorized access has occurred. Security experts agree the talking the right steps as internet. That is why This is why an audit Penetration Testing applied to contribute to the security of information in the informatics systems to the company DATA BUSINESS SAC, TRUJILLO, make OSSTMM methodology. It has more coverage to make the audit, is the most used by experts and it´s focused on all types of companies, will be made a simulation of a hacker attack in 05 stages (recognition, scanning and numbering, access, maintaining access and erasing traces). The object is findings of vulnerabilities to informatics systems (sales management system, control system support personnel).TesisTrujillo San Isidroapplication/pdfapplication/mswordspaUniversidad Privada del NortePEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 3.0 Estados Unidos de Américahttps://creativecommons.org/licenses/by-nc-sa/3.0/us/Universidad Privada del NorteRepositorio Institucional - UPNreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNSeguridad de la informaciónSistemas de informaciónSimulación por computadoraAdministración de proyectos informáticosSeguridad de datoshttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujilloinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Privada del Norte. Facultad de IngenieríaTítulo ProfesionalIngeniería de Sistemas ComputacionalesIngeniero de Sistemas ComputacionalesPregrado17434055https://orcid.org/0000-0002-0469-915X43880043612086Escobedo Moreno, Elvira del RocioLlerena Rodríguez, Alex DegnerCruz Díaz, Bady Elderhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTCruz Saavedra Walter Gonzalo.pdf.txtCruz Saavedra Walter Gonzalo.pdf.txtExtracted texttext/plain222650https://repositorio.upn.edu.pe/bitstream/11537/10239/4/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.txta20076f05a5e11bed696b7e0bc817d86MD54Cruz Saavedra, Walter Gonzalo.pdf.txtCruz Saavedra, Walter Gonzalo.pdf.txtExtracted texttext/plain222645https://repositorio.upn.edu.pe/bitstream/11537/10239/8/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.txt44556e85c2bd95f4887c963b115f2a19MD58Cruz Saavedra, Walter Gonzalo.docx.txtCruz Saavedra, Walter Gonzalo.docx.txtExtracted texttext/plain169448https://repositorio.upn.edu.pe/bitstream/11537/10239/10/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docx.txt93ad91b66f62ffd855bda711e8a8d755MD510THUMBNAILCruz Saavedra Walter Gonzalo.pdf.jpgCruz Saavedra Walter Gonzalo.pdf.jpgIM Thumbnailimage/jpeg6912https://repositorio.upn.edu.pe/bitstream/11537/10239/3/Cruz%20Saavedra%20Walter%20Gonzalo.pdf.jpgcde5e24162d61620895eab1ad94f3b71MD53Cruz Saavedra, Walter Gonzalo.pdf.jpgCruz Saavedra, Walter Gonzalo.pdf.jpgGenerated Thumbnailimage/jpeg3763https://repositorio.upn.edu.pe/bitstream/11537/10239/9/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf.jpg120830251b6a1f24ad88f58230f89db8MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81789https://repositorio.upn.edu.pe/bitstream/11537/10239/2/license.txtcc06ef45b1995443a06f18ffaf2cd78dMD52ORIGINALCruz Saavedra, Walter Gonzalo.pdfCruz Saavedra, Walter Gonzalo.pdfapplication/pdf4621188https://repositorio.upn.edu.pe/bitstream/11537/10239/7/Cruz%20Saavedra%2c%20Walter%20Gonzalo.pdf7bf5b1f0a8dec543f96e629e1f8cfd15MD57Cruz Saavedra, Walter Gonzalo.docxCruz Saavedra, Walter Gonzalo.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document7784417https://repositorio.upn.edu.pe/bitstream/11537/10239/6/Cruz%20Saavedra%2c%20Walter%20Gonzalo.docxeef09e796c6559d20716e8d8b0404d46MD5611537/10239oai:repositorio.upn.edu.pe:11537/102392021-11-01 23:23:56.478Repositorio Institucional UPNjordan.rivero@upn.edu.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
score 13.9378
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).