Implementación de Ethical Hacking para mejorar la gestión de riesgos en los sistemas informáticos de la Municipalidad Provincial de Moyobamba
Descripción del Articulo
El presente trabajo de investigación tuvo como objetivo mejorar la gestión de riesgos en los sistemas informáticos de la Municipalidad Provincial de Moyobamba a través de la implementación de Ethical Hacking. La metodología que se empleó para el Ethical Hacking básicamente tenía las siguientes fases...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/47290 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/47290 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad informática Sistemas de información en administración Municipios - Perú - Administración https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | El presente trabajo de investigación tuvo como objetivo mejorar la gestión de riesgos en los sistemas informáticos de la Municipalidad Provincial de Moyobamba a través de la implementación de Ethical Hacking. La metodología que se empleó para el Ethical Hacking básicamente tenía las siguientes fases: Reconocimiento, Escaneo, Enumeración, Análisis de Vulnerabilidades, Hacking de Sistemas y Escalado de Privilegios. Asimismo, los indicadores de la variable dependiente: gestión de riesgos, fueron relacionados según criterios. Se utilizó la investigación cuantitativa con el diseño experimental del tipo preexperimental con un Pre-Test y Post-Test, teniendo como variable independiente el Ethical Hacking y variable dependiente la Gestión de Riesgos. La población estuvo conformada por los sistemas informáticos que incluía servidores, computadoras, sistemas operativos, software y Data Center, haciendo un total de 280, pero la muestra se tomó solo de 25 sistemas informáticos para realizar una mejor investigación. Para identificar amenazas se empleó el cuestionario en los trabajadores de la oficina de tecnologías de información y para el análisis de vulnerabilidades se utilizó escáneres, como Nessus, OpenVas y Acunetix. Al finalizar el trabajo de investigación se logró identificar 35 vulnerabilidades y 10 amenazas. Por otro lado, para calcular el nivel del riesgo se realizó la multiplicación de amenaza x vulnerabilidad en valores cuantitativos de: 0 – 10 y valores cualitativos de: muy alto, alto, moderado, bajo, muy bajo. Se encontró 13 riesgos en nivel alto, 17 riesgos en nivel moderado y 5 riesgos en nivel bajo. Una vez clasificados se procedió a brindar alternativas de solución para su posterior mitigación. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).