Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021.
Descripción del Articulo
La presente tesis fue desarrollada bajo la línea de investigación: Tecnologías de redes de datos e información, de la Escuela Profesional de Ingeniería de sistemas de la Universidad Católica los Ángeles de Chimbote; la problemática es el peligro que existe de ser vulnerado por ataques cibernéticos q...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Católica los Ángeles de Chimbote |
Repositorio: | ULADECH-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uladech.edu.pe:20.500.13032/28896 |
Enlace del recurso: | https://hdl.handle.net/20.500.13032/28896 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberataques Honeypot Seguridad Informática. https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
ULAD_6fb0bc3c8786611fb9b52be9b32d26b2 |
---|---|
oai_identifier_str |
oai:repositorio.uladech.edu.pe:20.500.13032/28896 |
network_acronym_str |
ULAD |
network_name_str |
ULADECH-Institucional |
repository_id_str |
3635 |
dc.title.es_ES.fl_str_mv |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
title |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
spellingShingle |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. Terrones Bedon, Victor Manuel Ciberataques Honeypot Seguridad Informática. https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
title_full |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
title_fullStr |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
title_full_unstemmed |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
title_sort |
Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021. |
author |
Terrones Bedon, Victor Manuel |
author_facet |
Terrones Bedon, Victor Manuel |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
More Reaño, Ricardo Edwin |
dc.contributor.author.fl_str_mv |
Terrones Bedon, Victor Manuel |
dc.subject.es_ES.fl_str_mv |
Ciberataques Honeypot Seguridad Informática. |
topic |
Ciberataques Honeypot Seguridad Informática. https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La presente tesis fue desarrollada bajo la línea de investigación: Tecnologías de redes de datos e información, de la Escuela Profesional de Ingeniería de sistemas de la Universidad Católica los Ángeles de Chimbote; la problemática es el peligro que existe de ser vulnerado por ataques cibernéticos que quieren robar información de la empresa; tuvo como objetivo: Realizar la propuesta de implementación de un honeypot de seguridad informática en la agropecuaria Wilian & Roque; la investigación fue de tipo cuantitativo y de nivel descriptivo, fue desarrollada con diseño no experimental de corte transversal, mi población fue de 20 personas, entre ellas empleados y clientes y como muestra fue la de las 20 personas; utilice al cuestionario como instrumento de recolección de datos y la encuesta como la técnica, las cuales arrojo los siguientes resultados de acuerdo a mis dimensiones donde; el 65.00% SI creen que es importante la seguridad informática y el 80.00% SI sintieron la necesidad para implementar un honeypot para controlar los ataques cibernéticos; el alcance de estudio es tener un mejor control de los ataques cibernéticos ya que ayuda a conocer los trucos y técnicas que el ciberdelincuente usa para vulnerar el sistema y no verse afectado los clientes y la empresa, concluyendo así que el honeypot fue de gran ayuda para combatir la ciberdelincuencia por ende se vio la necesidad de realizar la propuesta de implementación de un honeypot de seguridad informática con la finalidad de controlar los ataques cibernéticos. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-03T16:15:54Z |
dc.date.available.none.fl_str_mv |
2022-09-03T16:15:54Z |
dc.date.issued.fl_str_mv |
2022-09-03 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13032/28896 |
url |
https://hdl.handle.net/20.500.13032/28896 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Católica Los Ángeles de Chimbote |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:ULADECH-Institucional instname:Universidad Católica los Ángeles de Chimbote instacron:ULADECH |
instname_str |
Universidad Católica los Ángeles de Chimbote |
instacron_str |
ULADECH |
institution |
ULADECH |
reponame_str |
ULADECH-Institucional |
collection |
ULADECH-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.uladech.edu.pe/bitstream/20.500.13032/28896/2/license.txt http://repositorio.uladech.edu.pe/bitstream/20.500.13032/28896/1/SEGURIDAD_INFORMATICA_TERRONES_BEDON_VICTOR_MANUEL.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 a78c125d57a957025f68144b6f9abf1d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional ULADECH CATOLICA |
repository.mail.fl_str_mv |
webmaster@uladech.edu.pe |
_version_ |
1837183485313286144 |
spelling |
More Reaño, Ricardo EdwinTerrones Bedon, Victor Manuel2022-09-03T16:15:54Z2022-09-03T16:15:54Z2022-09-03https://hdl.handle.net/20.500.13032/28896La presente tesis fue desarrollada bajo la línea de investigación: Tecnologías de redes de datos e información, de la Escuela Profesional de Ingeniería de sistemas de la Universidad Católica los Ángeles de Chimbote; la problemática es el peligro que existe de ser vulnerado por ataques cibernéticos que quieren robar información de la empresa; tuvo como objetivo: Realizar la propuesta de implementación de un honeypot de seguridad informática en la agropecuaria Wilian & Roque; la investigación fue de tipo cuantitativo y de nivel descriptivo, fue desarrollada con diseño no experimental de corte transversal, mi población fue de 20 personas, entre ellas empleados y clientes y como muestra fue la de las 20 personas; utilice al cuestionario como instrumento de recolección de datos y la encuesta como la técnica, las cuales arrojo los siguientes resultados de acuerdo a mis dimensiones donde; el 65.00% SI creen que es importante la seguridad informática y el 80.00% SI sintieron la necesidad para implementar un honeypot para controlar los ataques cibernéticos; el alcance de estudio es tener un mejor control de los ataques cibernéticos ya que ayuda a conocer los trucos y técnicas que el ciberdelincuente usa para vulnerar el sistema y no verse afectado los clientes y la empresa, concluyendo así que el honeypot fue de gran ayuda para combatir la ciberdelincuencia por ende se vio la necesidad de realizar la propuesta de implementación de un honeypot de seguridad informática con la finalidad de controlar los ataques cibernéticos.application/pdfspaUniversidad Católica Los Ángeles de ChimbotePEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/CiberataquesHoneypotSeguridad Informática.https://purl.org/pe-repo/ocde/ford#2.02.04Propuesta de implementación de un Honeypot de seguridad informática en la agropecuaria Wilian & Roque S.R.L. – Chimbote; 2021.info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:ULADECH-Institucionalinstname:Universidad Católica los Ángeles de Chimboteinstacron:ULADECHSUNEDUIngeniero de SistemasUniversidad Católica Los Ángeles de Chimbote. Facultad de Ciencias e IngenieríaIngeniería de SistemasSede Central75269602https://orcid.org/0000-0002-6223-424603497508http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612076Ocaña Velasquez, Jesus DanielCastro Curay, Jose AlbertoSullon Chinga, Jennifer DenisseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uladech.edu.pe/bitstream/20.500.13032/28896/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALSEGURIDAD_INFORMATICA_TERRONES_BEDON_VICTOR_MANUEL.pdfSEGURIDAD_INFORMATICA_TERRONES_BEDON_VICTOR_MANUEL.pdfapplication/pdf2166776http://repositorio.uladech.edu.pe/bitstream/20.500.13032/28896/1/SEGURIDAD_INFORMATICA_TERRONES_BEDON_VICTOR_MANUEL.pdfa78c125d57a957025f68144b6f9abf1dMD5120.500.13032/28896oai:repositorio.uladech.edu.pe:20.500.13032/288962022-09-03 11:15:55.033Repositorio Institucional ULADECH CATOLICAwebmaster@uladech.edu.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 |
score |
13.949927 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).