Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022
Descripción del Articulo
En el proyecto de investigación se realizó una introducción al tema de seguridad informática, la definición de sus principales términos, se llegó a identificar las posibles vulnerabilidades, las fases de un pentesting, se definen los principales términos de la seguridad informática. Teniendo como ob...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Nacional Santiago Antúnez de Mayolo |
Repositorio: | UNASAM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:172.16.0.151:UNASAM/5336 |
Enlace del recurso: | http://repositorio.unasam.edu.pe/handle/UNASAM/5336 |
Nivel de acceso: | acceso abierto |
Materia: | Pentesting Seguridad informática Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
RUNM_b9608d2d44f90f507b034f6710db7a93 |
---|---|
oai_identifier_str |
oai:172.16.0.151:UNASAM/5336 |
network_acronym_str |
RUNM |
network_name_str |
UNASAM-Institucional |
repository_id_str |
4788 |
dc.title.es_PE.fl_str_mv |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
title |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
spellingShingle |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 Calvo Cacha, Jhunior Leonel Pentesting Seguridad informática Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
title_full |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
title_fullStr |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
title_full_unstemmed |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
title_sort |
Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022 |
author |
Calvo Cacha, Jhunior Leonel |
author_facet |
Calvo Cacha, Jhunior Leonel |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Alvarado Tolentino, Joseph Darwin |
dc.contributor.author.fl_str_mv |
Calvo Cacha, Jhunior Leonel |
dc.subject.es_PE.fl_str_mv |
Pentesting Seguridad informática Vulnerabilidad |
topic |
Pentesting Seguridad informática Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En el proyecto de investigación se realizó una introducción al tema de seguridad informática, la definición de sus principales términos, se llegó a identificar las posibles vulnerabilidades, las fases de un pentesting, se definen los principales términos de la seguridad informática. Teniendo como objetivo determinar la relación entre la aplicación del pentesting y la seguridad informática en los equipos tecnológicos en la Universidad Nacional Santiago Antúnez de Mayolo. En el presente proyecto se hará uso de la técnica de recolección de datos mediante el cual se podrá identificar el fenómeno de estudio, detectar vulnerabilidad haciendo uso de las pruebas de OWASP, por lo cual se utilizará el enfoque cuantitativo, de acuerdo a su nivel será correlacional, debido a que se buscó la relación entre las variables de la investigación , en el presente estudio se identifica una muestra y se tiene dos variables las cuales son necesarias para identificar las vulnerabilidades, medir el nivel de riesgo y evaluar en qué medida afecta a la seguridad informática de la Universidad. En la presente investigación se aplicara el estudio de diseño no experimental debido a que no se modifica las variables que se tiene, asimismo solo se tiene una sola muestra, se identifica vulnerabilidades a la que se encuentra expuesta la entidad y se determina la relación con la seguridad informática de la Universidad Nacional Santiago Antúnez de Mayolo. El objetivo de la investigación es determinar la existencia de una relación directa y significativa entre la aplicación de pentesting y la seguridad informática en los equipos tecnológicos en la Universidad Nacional Santiago Antúnez de Mayolo. Se concluye que la aplicación de pentesting se relaciona significativamente con la seguridad informática con una alta correlación y un coeficiente de spearman igual a 0.779, el análisis de valor p igual a sig(bilateral)=0.000 que es menor a 0.05. Posterior a la aplicación del pentesting utilizando las pruebas de Owasp se logró identificar vulnerabilidades en la implementación del servidor Apache con un impacto global bajo de 2.750 y teniendo un nivel alto de probabilidad que es de 6.125. La vulnerabilidad basada en PHP tiene un impacto global bajo de 1.500 y un nivel medio de probabilidad que es de 5 |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-02-14T14:56:55Z |
dc.date.available.none.fl_str_mv |
2023-02-14T14:56:55Z |
dc.date.submitted.es_PE.fl_str_mv |
2023-02-14 |
dc.date.issued.fl_str_mv |
2022-12-09 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.es_PE.fl_str_mv |
Tesis en formato APA |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unasam.edu.pe/handle/UNASAM/5336 |
identifier_str_mv |
Tesis en formato APA |
url |
http://repositorio.unasam.edu.pe/handle/UNASAM/5336 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.format.extent.es_PE.fl_str_mv |
134 Páginas |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo Repositorio Institucional Digital |
dc.source.none.fl_str_mv |
reponame:UNASAM-Institucional instname:Universidad Nacional Santiago Antúnez de Mayolo instacron:UNASAM |
instname_str |
Universidad Nacional Santiago Antúnez de Mayolo |
instacron_str |
UNASAM |
institution |
UNASAM |
reponame_str |
UNASAM-Institucional |
collection |
UNASAM-Institucional |
bitstream.url.fl_str_mv |
http://172.16.0.151/bitstream/UNASAM/5336/3/Autorizaci%c3%b3n%20T033_71533965_T.pdf.txt http://172.16.0.151/bitstream/UNASAM/5336/4/T033_71533965_T.pdf.txt http://172.16.0.151/bitstream/UNASAM/5336/1/T033_71533965_T.pdf http://172.16.0.151/bitstream/UNASAM/5336/2/Autorizaci%c3%b3n%20T033_71533965_T.pdf |
bitstream.checksum.fl_str_mv |
b3089a312a6bd66ba5ca674b29e98c26 30c4e8752133fec7cf3fb9eefa9b57ca 1013958154df32ef9c1aedd3081f5a82 8c50014ebb3227335f2f77c4f7b4ba5e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace |
repository.mail.fl_str_mv |
weduardov2005@gmail.com |
_version_ |
1840909977943801856 |
spelling |
Alvarado Tolentino, Joseph DarwinCalvo Cacha, Jhunior Leonel2023-02-14T14:56:55Z2023-02-14T14:56:55Z2022-12-092023-02-14Tesis en formato APAhttp://repositorio.unasam.edu.pe/handle/UNASAM/5336En el proyecto de investigación se realizó una introducción al tema de seguridad informática, la definición de sus principales términos, se llegó a identificar las posibles vulnerabilidades, las fases de un pentesting, se definen los principales términos de la seguridad informática. Teniendo como objetivo determinar la relación entre la aplicación del pentesting y la seguridad informática en los equipos tecnológicos en la Universidad Nacional Santiago Antúnez de Mayolo. En el presente proyecto se hará uso de la técnica de recolección de datos mediante el cual se podrá identificar el fenómeno de estudio, detectar vulnerabilidad haciendo uso de las pruebas de OWASP, por lo cual se utilizará el enfoque cuantitativo, de acuerdo a su nivel será correlacional, debido a que se buscó la relación entre las variables de la investigación , en el presente estudio se identifica una muestra y se tiene dos variables las cuales son necesarias para identificar las vulnerabilidades, medir el nivel de riesgo y evaluar en qué medida afecta a la seguridad informática de la Universidad. En la presente investigación se aplicara el estudio de diseño no experimental debido a que no se modifica las variables que se tiene, asimismo solo se tiene una sola muestra, se identifica vulnerabilidades a la que se encuentra expuesta la entidad y se determina la relación con la seguridad informática de la Universidad Nacional Santiago Antúnez de Mayolo. El objetivo de la investigación es determinar la existencia de una relación directa y significativa entre la aplicación de pentesting y la seguridad informática en los equipos tecnológicos en la Universidad Nacional Santiago Antúnez de Mayolo. Se concluye que la aplicación de pentesting se relaciona significativamente con la seguridad informática con una alta correlación y un coeficiente de spearman igual a 0.779, el análisis de valor p igual a sig(bilateral)=0.000 que es menor a 0.05. Posterior a la aplicación del pentesting utilizando las pruebas de Owasp se logró identificar vulnerabilidades en la implementación del servidor Apache con un impacto global bajo de 2.750 y teniendo un nivel alto de probabilidad que es de 6.125. La vulnerabilidad basada en PHP tiene un impacto global bajo de 1.500 y un nivel medio de probabilidad que es de 5Made available in DSpace on 2023-02-14T14:56:55Z (GMT). No. of bitstreams: 0 Previous issue date: 2022-12-09application/pdf134 PáginasspaUniversidad Nacional Santiago Antúnez de MayoloPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMPentestingSeguridad informáticaVulnerabilidadhttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de pentesting y la seguridad informática en los equipos tecnológicos de la Universidad Nacional Santiago Antúnez de Mayolo, 2022info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Nacional Santiago Antúnez de Mayolo. Facultad de CienciasIngeniería de Sistemas e InformáticaPregrado71533965https://orcid.org/0000-0001-8321-887046022813https://purl.org/pe-repo/renati/type#tesis612156https://purl.org/pe-repo/renati/level#tituloProfesionalMedina Rafaile, Esteban JulioFlores Chacón, Erick GiovannyAlvarado Tolentino, Joseph DarwinTEXTAutorización T033_71533965_T.pdf.txtAutorización T033_71533965_T.pdf.txtExtracted texttext/plain7556http://172.16.0.151/bitstream/UNASAM/5336/3/Autorizaci%c3%b3n%20T033_71533965_T.pdf.txtb3089a312a6bd66ba5ca674b29e98c26MD53T033_71533965_T.pdf.txtT033_71533965_T.pdf.txtExtracted texttext/plain144774http://172.16.0.151/bitstream/UNASAM/5336/4/T033_71533965_T.pdf.txt30c4e8752133fec7cf3fb9eefa9b57caMD54ORIGINALT033_71533965_T.pdfT033_71533965_T.pdfapplication/pdf6214212http://172.16.0.151/bitstream/UNASAM/5336/1/T033_71533965_T.pdf1013958154df32ef9c1aedd3081f5a82MD51Autorización T033_71533965_T.pdfAutorización T033_71533965_T.pdfapplication/pdf1728621http://172.16.0.151/bitstream/UNASAM/5336/2/Autorizaci%c3%b3n%20T033_71533965_T.pdf8c50014ebb3227335f2f77c4f7b4ba5eMD52UNASAM/5336oai:172.16.0.151:UNASAM/53362023-03-04 03:00:21.432DSpaceweduardov2005@gmail.com |
score |
13.11267 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).