Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP

Descripción del Articulo

En la presente investigación se utilizó la investigación aplicada y el diseño experimental, se han empleado las técnicas como la observación y encuestas para los trabajadores, asimismo se aplicó los instrumentos como cuestionarios y fichas de información. Se mitigó el nivel de vulnerabilidad de la r...

Descripción completa

Detalles Bibliográficos
Autor: Beltrán Canessa, Pedro Oswaldo
Formato: tesis de maestría
Fecha de Publicación:2021
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/55951
Enlace del recurso:https://hdl.handle.net/20.500.12692/55951
Nivel de acceso:acceso abierto
Materia:Entidades financieras - Perú
Hacking ético
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_9a5b66381e534dfef9df800f1716b8cc
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/55951
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
title Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
spellingShingle Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
Beltrán Canessa, Pedro Oswaldo
Entidades financieras - Perú
Hacking ético
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
title_full Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
title_fullStr Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
title_full_unstemmed Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
title_sort Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCP
author Beltrán Canessa, Pedro Oswaldo
author_facet Beltrán Canessa, Pedro Oswaldo
author_role author
dc.contributor.advisor.fl_str_mv Pacheco Torres, Juan Francisco
dc.contributor.author.fl_str_mv Beltrán Canessa, Pedro Oswaldo
dc.subject.es_PE.fl_str_mv Entidades financieras - Perú
Hacking ético
Seguridad informática
topic Entidades financieras - Perú
Hacking ético
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En la presente investigación se utilizó la investigación aplicada y el diseño experimental, se han empleado las técnicas como la observación y encuestas para los trabajadores, asimismo se aplicó los instrumentos como cuestionarios y fichas de información. Se mitigó el nivel de vulnerabilidad de la red de telecomunicaciones de 9.33 a 1.5 ataques, alcanzando una reducción de 7.83 representados en 83.93%. El segundo indicador el nivel de vulnerabilidad de los discos HDD y SSD era de 3.67 de infecciones y mediante la implementación de la aplicación de hacking ético ahora es de 0.5, reduciéndose en 3.17 infecciones, representados en 86.38%. El tercer indicador de vulnerabilidad de los puertos de la CPU principal era de 4 intrusiones y mediante la implementación de hacking ético se bajó a de 0.67 de intrusión, consiguiendo una reducción de 3.33 de intrusión representados en 83.25%. Finalmente, con la escala de Likert de 1 a 5 puntos, para lograr medir el nivel de capacidad y destreza sobre el manejo del hacking ético del personal que interactúa directamente con la red de telecomunicaciones, antes de la implementación era de 9.5 puntos y mediante la implementación ahora es de 23.33 puntos, obteniendo un incremento de 13.83 puntos.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-29T23:02:45Z
dc.date.available.none.fl_str_mv 2021-03-29T23:02:45Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/55951
url https://hdl.handle.net/20.500.12692/55951
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/1/Beltr%c3%a1n_CPO-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/2/Beltr%c3%a1n_CPO.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/4/Beltr%c3%a1n_CPO-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/6/Beltr%c3%a1n_CPO.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/5/Beltr%c3%a1n_CPO-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/7/Beltr%c3%a1n_CPO.pdf.jpg
bitstream.checksum.fl_str_mv d1b3d5ef3a3cbe9668145d101ca3856f
f6666061254a21fba0c0cdcb67683203
8a4605be74aa9ea9d79846c1fba20a33
1614b9ffdc4a90eb4b6b4d264da09a84
11301c93c588f06ac2ecf884d314604d
bf3504b15c96848cce6edd5591b59610
bf3504b15c96848cce6edd5591b59610
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921239766859776
spelling Pacheco Torres, Juan FranciscoBeltrán Canessa, Pedro Oswaldo2021-03-29T23:02:45Z2021-03-29T23:02:45Z2021https://hdl.handle.net/20.500.12692/55951En la presente investigación se utilizó la investigación aplicada y el diseño experimental, se han empleado las técnicas como la observación y encuestas para los trabajadores, asimismo se aplicó los instrumentos como cuestionarios y fichas de información. Se mitigó el nivel de vulnerabilidad de la red de telecomunicaciones de 9.33 a 1.5 ataques, alcanzando una reducción de 7.83 representados en 83.93%. El segundo indicador el nivel de vulnerabilidad de los discos HDD y SSD era de 3.67 de infecciones y mediante la implementación de la aplicación de hacking ético ahora es de 0.5, reduciéndose en 3.17 infecciones, representados en 86.38%. El tercer indicador de vulnerabilidad de los puertos de la CPU principal era de 4 intrusiones y mediante la implementación de hacking ético se bajó a de 0.67 de intrusión, consiguiendo una reducción de 3.33 de intrusión representados en 83.25%. Finalmente, con la escala de Likert de 1 a 5 puntos, para lograr medir el nivel de capacidad y destreza sobre el manejo del hacking ético del personal que interactúa directamente con la red de telecomunicaciones, antes de la implementación era de 9.5 puntos y mediante la implementación ahora es de 23.33 puntos, obteniendo un incremento de 13.83 puntos.TrujilloEscuela de PosgradoAuditoría de Sistemas y Seguridad de la Informaciónapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVEntidades financieras - PerúHacking éticoSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de Hacking ético para gestionar la prevención de ataques a la red de comunicación de Inversiones Mayito – Agente BCPinfo:eu-repo/semantics/masterThesisSUNEDUMaestría en Ingeniería de Sistemas con Mención en Tecnologías de la InformaciónUniversidad César Vallejo. Escuela de PosgradoMaestro en Ingeniería de Sistemas con mención en Tecnologías de la Información18167212https://orcid.org/0000-0002-8674-378217939348612427Pacheco Torres, Juan FranciscoRodriguez Peña, Milagros JanetZapata Rojas, Jean Carloshttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALBeltrán_CPO-SD.pdfBeltrán_CPO-SD.pdfapplication/pdf12298306https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/1/Beltr%c3%a1n_CPO-SD.pdfd1b3d5ef3a3cbe9668145d101ca3856fMD51Beltrán_CPO.pdfBeltrán_CPO.pdfapplication/pdf12296725https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/2/Beltr%c3%a1n_CPO.pdff6666061254a21fba0c0cdcb67683203MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTBeltrán_CPO-SD.pdf.txtBeltrán_CPO-SD.pdf.txtExtracted texttext/plain170613https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/4/Beltr%c3%a1n_CPO-SD.pdf.txt1614b9ffdc4a90eb4b6b4d264da09a84MD54Beltrán_CPO.pdf.txtBeltrán_CPO.pdf.txtExtracted texttext/plain176534https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/6/Beltr%c3%a1n_CPO.pdf.txt11301c93c588f06ac2ecf884d314604dMD56THUMBNAILBeltrán_CPO-SD.pdf.jpgBeltrán_CPO-SD.pdf.jpgGenerated Thumbnailimage/jpeg5255https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/5/Beltr%c3%a1n_CPO-SD.pdf.jpgbf3504b15c96848cce6edd5591b59610MD55Beltrán_CPO.pdf.jpgBeltrán_CPO.pdf.jpgGenerated Thumbnailimage/jpeg5255https://repositorio.ucv.edu.pe/bitstream/20.500.12692/55951/7/Beltr%c3%a1n_CPO.pdf.jpgbf3504b15c96848cce6edd5591b59610MD5720.500.12692/55951oai:repositorio.ucv.edu.pe:20.500.12692/559512021-11-11 13:16:51.298Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.971837
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).