USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
Descripción del Articulo
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario te...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2017 |
| Institución: | Universidad de Huánuco |
| Repositorio: | UDH-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.udh.edu.pe:123456789/675 |
| Enlace del recurso: | http://repositorio.udh.edu.pe/123456789/675 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ingeniería de Sistemas |
| id |
UDHR_befefaf7fa52d91babcefe8ac1b0e59c |
|---|---|
| oai_identifier_str |
oai:repositorio.udh.edu.pe:123456789/675 |
| network_acronym_str |
UDHR |
| network_name_str |
UDH-Institucional |
| repository_id_str |
|
| dc.title.es_ES.fl_str_mv |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| title |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| spellingShingle |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO Gonzales Cotera, Bernier Ingeniería de Sistemas |
| title_short |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| title_full |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| title_fullStr |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| title_full_unstemmed |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| title_sort |
USO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO |
| author |
Gonzales Cotera, Bernier |
| author_facet |
Gonzales Cotera, Bernier |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Sulca Correa, Omar Ivan |
| dc.contributor.author.fl_str_mv |
Gonzales Cotera, Bernier |
| dc.subject.es_ES.fl_str_mv |
Ingeniería de Sistemas |
| topic |
Ingeniería de Sistemas |
| description |
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario tendremos problemas. Las vulnerabilidades nos indican que existe debilidad en un sistema, esta permitirá a un hacker o cracker realizar un ataque y violar la confidencialidad, integridad y disponibilidad. En la actualidad muchos de los sistemas de información de una empresa se encuentran interconectados entre diferentes computadoras o subidos a la WEB y para la accesibilidad y el desarrollo laboral entre diferentes áreas de trabajo, estas conexiones entre computadoras son conocidas como REDS LAN. El motivo de la aplicación y ejecución de las herramientas de ethical hacking, son para poder diagnosticar, evaluar y corregir las vulnerabilidades que existen en la red de la SEDE central de la universidad de Huánuco, y mediante los resultados podremos brindar las políticas de seguridad para prevenir ataques de fuera y dentro de la red, así como corregir vulnerabilidades existentes. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-11-29T13:51:29Z |
| dc.date.available.none.fl_str_mv |
2017-11-29T13:51:29Z |
| dc.date.issued.fl_str_mv |
2017 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.udh.edu.pe/123456789/675 |
| url |
http://repositorio.udh.edu.pe/123456789/675 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.es_ES.fl_str_mv |
nfo:pe-repo/semantics/dataset |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
UNIVERSIDAD DE HUÁNUCO |
| dc.source.es_ES.fl_str_mv |
Universidad de Huánuco Repositorio institucional - UDH |
| dc.source.none.fl_str_mv |
reponame:UDH-Institucional instname:Universidad de Huánuco instacron:UDH |
| instname_str |
Universidad de Huánuco |
| instacron_str |
UDH |
| institution |
UDH |
| reponame_str |
UDH-Institucional |
| collection |
UDH-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.udh.edu.pe/bitstream/123456789/675/1/GONZALES%20COTERA%20BERNIER.pdf http://repositorio.udh.edu.pe/bitstream/123456789/675/2/license.txt |
| bitstream.checksum.fl_str_mv |
2c2524bc28f8cbc069064e860b565934 7c55f2c657cd8b76c3c04cb95c6de0a1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de Huanuco |
| repository.mail.fl_str_mv |
dspace@udh.edu.pe |
| _version_ |
1742329041101258752 |
| spelling |
Sulca Correa, Omar IvanGonzales Cotera, Bernier2017-11-29T13:51:29Z2017-11-29T13:51:29Z2017http://repositorio.udh.edu.pe/123456789/675Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario tendremos problemas. Las vulnerabilidades nos indican que existe debilidad en un sistema, esta permitirá a un hacker o cracker realizar un ataque y violar la confidencialidad, integridad y disponibilidad. En la actualidad muchos de los sistemas de información de una empresa se encuentran interconectados entre diferentes computadoras o subidos a la WEB y para la accesibilidad y el desarrollo laboral entre diferentes áreas de trabajo, estas conexiones entre computadoras son conocidas como REDS LAN. El motivo de la aplicación y ejecución de las herramientas de ethical hacking, son para poder diagnosticar, evaluar y corregir las vulnerabilidades que existen en la red de la SEDE central de la universidad de Huánuco, y mediante los resultados podremos brindar las políticas de seguridad para prevenir ataques de fuera y dentro de la red, así como corregir vulnerabilidades existentes.Submitted by administrador repositorio (dspace@udh.edu.pe) on 2017-11-29T13:51:29Z No. of bitstreams: 1 GONZALES COTERA BERNIER.pdf: 3835832 bytes, checksum: 2c2524bc28f8cbc069064e860b565934 (MD5)Made available in DSpace on 2017-11-29T13:51:29Z (GMT). No. of bitstreams: 1 GONZALES COTERA BERNIER.pdf: 3835832 bytes, checksum: 2c2524bc28f8cbc069064e860b565934 (MD5) Previous issue date: 2017Trabajo de suficiencia profesionalapplication/pdfspaUNIVERSIDAD DE HUÁNUCOnfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/peUniversidad de HuánucoRepositorio institucional - UDHreponame:UDH-Institucionalinstname:Universidad de Huánucoinstacron:UDHIngeniería de SistemasUSO DE HERRAMIENTAS DE ETHICAL HACKING CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCOinfo:eu-repo/semantics/bachelorThesisIngeniero de SistemasUniversidad de Huánuco. Facultad de IngenieríaTitulo ProfesionalIngeniería de SistemasPregradoORIGINALGONZALES COTERA BERNIER.pdfGONZALES COTERA BERNIER.pdfapplication/pdf3835832http://repositorio.udh.edu.pe/bitstream/123456789/675/1/GONZALES%20COTERA%20BERNIER.pdf2c2524bc28f8cbc069064e860b565934MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81710http://repositorio.udh.edu.pe/bitstream/123456789/675/2/license.txt7c55f2c657cd8b76c3c04cb95c6de0a1MD52123456789/675oai:repositorio.udh.edu.pe:123456789/6752017-11-29 07:51:29.96Repositorio Institucional Universidad de Huanucodspace@udh.edu.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 |
| score |
13.905324 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).