USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO

Descripción del Articulo

Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario te...

Descripción completa

Detalles Bibliográficos
Autor: Gonzales Cotera, Bernier
Formato: tesis de grado
Fecha de Publicación:2017
Institución:Universidad de Huánuco
Repositorio:UDH-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.udh.edu.pe:123456789/675
Enlace del recurso:http://repositorio.udh.edu.pe/123456789/675
Nivel de acceso:acceso abierto
Materia:Ingeniería de Sistemas
id UDHR_befefaf7fa52d91babcefe8ac1b0e59c
oai_identifier_str oai:repositorio.udh.edu.pe:123456789/675
network_acronym_str UDHR
network_name_str UDH-Institucional
repository_id_str
dc.title.es_ES.fl_str_mv USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
title USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
spellingShingle USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
Gonzales Cotera, Bernier
Ingeniería de Sistemas
title_short USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
title_full USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
title_fullStr USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
title_full_unstemmed USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
title_sort USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
author Gonzales Cotera, Bernier
author_facet Gonzales Cotera, Bernier
author_role author
dc.contributor.advisor.fl_str_mv Sulca Correa, Omar Ivan
dc.contributor.author.fl_str_mv Gonzales Cotera, Bernier
dc.subject.es_ES.fl_str_mv Ingeniería de Sistemas
topic Ingeniería de Sistemas
description Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario tendremos problemas. Las vulnerabilidades nos indican que existe debilidad en un sistema, esta permitirá a un hacker o cracker realizar un ataque y violar la confidencialidad, integridad y disponibilidad. En la actualidad muchos de los sistemas de información de una empresa se encuentran interconectados entre diferentes computadoras o subidos a la WEB y para la accesibilidad y el desarrollo laboral entre diferentes áreas de trabajo, estas conexiones entre computadoras son conocidas como REDS LAN. El motivo de la aplicación y ejecución de las herramientas de ethical hacking, son para poder diagnosticar, evaluar y corregir las vulnerabilidades que existen en la red de la SEDE central de la universidad de Huánuco, y mediante los resultados podremos brindar las políticas de seguridad para prevenir ataques de fuera y dentro de la red, así como corregir vulnerabilidades existentes.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-11-29T13:51:29Z
dc.date.available.none.fl_str_mv 2017-11-29T13:51:29Z
dc.date.issued.fl_str_mv 2017
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.udh.edu.pe/123456789/675
url http://repositorio.udh.edu.pe/123456789/675
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.es_ES.fl_str_mv nfo:pe-repo/semantics/dataset
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv UNIVERSIDAD DE HUÁNUCO
dc.source.es_ES.fl_str_mv Universidad de Huánuco
Repositorio institucional - UDH
dc.source.none.fl_str_mv reponame:UDH-Institucional
instname:Universidad de Huánuco
instacron:UDH
instname_str Universidad de Huánuco
instacron_str UDH
institution UDH
reponame_str UDH-Institucional
collection UDH-Institucional
bitstream.url.fl_str_mv http://repositorio.udh.edu.pe/bitstream/123456789/675/1/GONZALES%20COTERA%20BERNIER.pdf
http://repositorio.udh.edu.pe/bitstream/123456789/675/2/license.txt
bitstream.checksum.fl_str_mv 2c2524bc28f8cbc069064e860b565934
7c55f2c657cd8b76c3c04cb95c6de0a1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Huanuco
repository.mail.fl_str_mv dspace@udh.edu.pe
_version_ 1742329041101258752
spelling Sulca Correa, Omar IvanGonzales Cotera, Bernier2017-11-29T13:51:29Z2017-11-29T13:51:29Z2017http://repositorio.udh.edu.pe/123456789/675Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario tendremos problemas. Las vulnerabilidades nos indican que existe debilidad en un sistema, esta permitirá a un hacker o cracker realizar un ataque y violar la confidencialidad, integridad y disponibilidad. En la actualidad muchos de los sistemas de información de una empresa se encuentran interconectados entre diferentes computadoras o subidos a la WEB y para la accesibilidad y el desarrollo laboral entre diferentes áreas de trabajo, estas conexiones entre computadoras son conocidas como REDS LAN. El motivo de la aplicación y ejecución de las herramientas de ethical hacking, son para poder diagnosticar, evaluar y corregir las vulnerabilidades que existen en la red de la SEDE central de la universidad de Huánuco, y mediante los resultados podremos brindar las políticas de seguridad para prevenir ataques de fuera y dentro de la red, así como corregir vulnerabilidades existentes.Submitted by administrador repositorio (dspace@udh.edu.pe) on 2017-11-29T13:51:29Z No. of bitstreams: 1 GONZALES COTERA BERNIER.pdf: 3835832 bytes, checksum: 2c2524bc28f8cbc069064e860b565934 (MD5)Made available in DSpace on 2017-11-29T13:51:29Z (GMT). No. of bitstreams: 1 GONZALES COTERA BERNIER.pdf: 3835832 bytes, checksum: 2c2524bc28f8cbc069064e860b565934 (MD5) Previous issue date: 2017Trabajo de suficiencia profesionalapplication/pdfspaUNIVERSIDAD DE HUÁNUCOnfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/peUniversidad de HuánucoRepositorio institucional - UDHreponame:UDH-Institucionalinstname:Universidad de Huánucoinstacron:UDHIngeniería de SistemasUSO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCOinfo:eu-repo/semantics/bachelorThesisIngeniero de SistemasUniversidad de Huánuco. Facultad de IngenieríaTitulo ProfesionalIngeniería de SistemasPregradoORIGINALGONZALES COTERA BERNIER.pdfGONZALES COTERA BERNIER.pdfapplication/pdf3835832http://repositorio.udh.edu.pe/bitstream/123456789/675/1/GONZALES%20COTERA%20BERNIER.pdf2c2524bc28f8cbc069064e860b565934MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81710http://repositorio.udh.edu.pe/bitstream/123456789/675/2/license.txt7c55f2c657cd8b76c3c04cb95c6de0a1MD52123456789/675oai:repositorio.udh.edu.pe:123456789/6752017-11-29 07:51:29.96Repositorio Institucional Universidad de Huanucodspace@udh.edu.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
score 13.905324
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).