Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
Descripción del Articulo
La inseguridad y perdida de información en organizaciones y empresas en los últimos años, es consecuencia de su falta de preocupación respecto a la seguridad de la información en los servicios que estas ofrecen, lo que da lugar a vulnerabilidades que requieren ser descubiertas por personal y servici...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2019 |
Institución: | Universidad Católica los Ángeles de Chimbote |
Repositorio: | ULADECH-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uladech.edu.pe:20.500.13032/10391 |
Enlace del recurso: | https://hdl.handle.net/20.500.13032/10391 |
Nivel de acceso: | acceso abierto |
Materia: | Hacking ético Implementación Seguridad informática Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
ULAD_b52bc5470c1dd04478a00b0ed1ea1753 |
---|---|
oai_identifier_str |
oai:repositorio.uladech.edu.pe:20.500.13032/10391 |
network_acronym_str |
ULAD |
network_name_str |
ULADECH-Institucional |
repository_id_str |
3635 |
dc.title.es_ES.fl_str_mv |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
title |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
spellingShingle |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. Bermeo Oyola, Jean Carlos Hacking ético Implementación Seguridad informática Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
title_full |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
title_fullStr |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
title_full_unstemmed |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
title_sort |
Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017. |
author |
Bermeo Oyola, Jean Carlos |
author_facet |
Bermeo Oyola, Jean Carlos |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
García Cordova, Edy Javier |
dc.contributor.author.fl_str_mv |
Bermeo Oyola, Jean Carlos |
dc.subject.es_ES.fl_str_mv |
Hacking ético Implementación Seguridad informática Vulnerabilidad |
topic |
Hacking ético Implementación Seguridad informática Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La inseguridad y perdida de información en organizaciones y empresas en los últimos años, es consecuencia de su falta de preocupación respecto a la seguridad de la información en los servicios que estas ofrecen, lo que da lugar a vulnerabilidades que requieren ser descubiertas por personal y servicios especializados en Hacking Ético. El presente informe de Tesis está desarrollado de acuerdo la línea de investigación en Implementación de las Tecnologías de la Información y Comunicación, de la Escuela profesional de Ingeniería de Sistemas de la Universidad Los Ángeles de Chimbote (ULADECH CATÓLICA). El objetivo principal es realizar la Implementación de Hacking Ético, en la Empresa Complex del Perú S.A.C; para ayudar en la detección y evaluación de vulnerabilidades de Red, de acuerdo a las características, la investigación fue cuantitativa, de diseño no experimental, tipo descriptiva y de corte transversal; la cual tiene una población que está constituida por 24 trabajadores, donde se tomó una muestra similar a la cantidad de la población, es decir 24 trabajadores; convirtiéndose esta en una población muestral. En la investigación se obtuvo que el 96.00% de los trabajadores encuestados están insatisfechos con las circunstancias actuales y por lo tanto el 100% de los encuestados revelaron una necesidad de implementación de hacking ético; para mejorar la seguridad de la información y detectar ataques de red, en beneficio de la Empresa en especial de su información. Se logró realizar la Implementación de Hacking Ético en la Empresa. Aplicándose el análisis con las herramientas tecnológicas de seguridad, de la actual red de datos en la empresa. Así mismo, se ha formulado una propuesta tecnológica de seguridad, que permita establecer políticas de comunicación oportuna al detectarse posibles vulnerabilidades y/o penetraciones en la red de datos de la empresa Complex del Perú S.A.C – Tumbes |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-03-28T14:43:33Z |
dc.date.available.none.fl_str_mv |
2019-03-28T14:43:33Z |
dc.date.issued.fl_str_mv |
2019-03-02 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13032/10391 |
url |
https://hdl.handle.net/20.500.13032/10391 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Católica Los Ángeles de Chimbote |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad Católica Los Ángeles de Chimbote Repositorio Institucional - ULADECH CATÓLICA |
dc.source.none.fl_str_mv |
reponame:ULADECH-Institucional instname:Universidad Católica los Ángeles de Chimbote instacron:ULADECH |
instname_str |
Universidad Católica los Ángeles de Chimbote |
instacron_str |
ULADECH |
institution |
ULADECH |
reponame_str |
ULADECH-Institucional |
collection |
ULADECH-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/2/license.txt http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/3/IMPLEMENTACION_SEGURIDAD_INFORM%c3%81TICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/5/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/4/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 8fbd0244eb2dcd90dfcc53b49cc2f966 7462c06f783e4ddcf7014da3f6ffc177 46a4140a504eb1733718eb3c2b032640 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional ULADECH CATOLICA |
repository.mail.fl_str_mv |
webmaster@uladech.edu.pe |
_version_ |
1837182955845320704 |
spelling |
García Cordova, Edy JavierBermeo Oyola, Jean Carlos2019-03-28T14:43:33Z2019-03-28T14:43:33Z2019-03-02https://hdl.handle.net/20.500.13032/10391La inseguridad y perdida de información en organizaciones y empresas en los últimos años, es consecuencia de su falta de preocupación respecto a la seguridad de la información en los servicios que estas ofrecen, lo que da lugar a vulnerabilidades que requieren ser descubiertas por personal y servicios especializados en Hacking Ético. El presente informe de Tesis está desarrollado de acuerdo la línea de investigación en Implementación de las Tecnologías de la Información y Comunicación, de la Escuela profesional de Ingeniería de Sistemas de la Universidad Los Ángeles de Chimbote (ULADECH CATÓLICA). El objetivo principal es realizar la Implementación de Hacking Ético, en la Empresa Complex del Perú S.A.C; para ayudar en la detección y evaluación de vulnerabilidades de Red, de acuerdo a las características, la investigación fue cuantitativa, de diseño no experimental, tipo descriptiva y de corte transversal; la cual tiene una población que está constituida por 24 trabajadores, donde se tomó una muestra similar a la cantidad de la población, es decir 24 trabajadores; convirtiéndose esta en una población muestral. En la investigación se obtuvo que el 96.00% de los trabajadores encuestados están insatisfechos con las circunstancias actuales y por lo tanto el 100% de los encuestados revelaron una necesidad de implementación de hacking ético; para mejorar la seguridad de la información y detectar ataques de red, en beneficio de la Empresa en especial de su información. Se logró realizar la Implementación de Hacking Ético en la Empresa. Aplicándose el análisis con las herramientas tecnológicas de seguridad, de la actual red de datos en la empresa. Así mismo, se ha formulado una propuesta tecnológica de seguridad, que permita establecer políticas de comunicación oportuna al detectarse posibles vulnerabilidades y/o penetraciones en la red de datos de la empresa Complex del Perú S.A.C – TumbesTesisapplication/pdfspaUniversidad Católica Los Ángeles de ChimbotePEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Católica Los Ángeles de ChimboteRepositorio Institucional - ULADECH CATÓLICAreponame:ULADECH-Institucionalinstname:Universidad Católica los Ángeles de Chimboteinstacron:ULADECHHacking éticoImplementaciónSeguridad informáticaVulnerabilidadhttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMaestro en Ingeniería de Sistemas, con mención en Tecnología de Información y ComunicaciónUniversidad Católica Los Ángeles de Chimbote. Facultad de IngenieríaMaestríaMaestría en Ingeniería de Sistemas con Mención en Tecnología de Información y ComunicaciónMaestría en Ingeniería de Sistemas con Mención en Tecnología de Información y Comunicación – PresencialTumbeshttp://repositorio.uladech.edu.pe/handle/123456789/1038645794011https://orcid.org/0000-0001-5644-477680224039612407Ancajima Miñan, Victor AngelCoronado Zuloeta, Oswaldo GabrielSernaque Barrantes, MarlenyLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILIMPLEMENTACION_SEGURIDAD_INFORMÁTICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIMPLEMENTACION_SEGURIDAD_INFORMÁTICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIM Thumbnailimage/jpeg8082http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/3/IMPLEMENTACION_SEGURIDAD_INFORM%c3%81TICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg8fbd0244eb2dcd90dfcc53b49cc2f966MD53IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIM Thumbnailimage/jpeg8233http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/5/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg7462c06f783e4ddcf7014da3f6ffc177MD55ORIGINALIMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdfIMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdfapplication/pdf3758254http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/4/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf46a4140a504eb1733718eb3c2b032640MD5420.500.13032/10391oai:repositorio.uladech.edu.pe:20.500.13032/103912023-12-04 11:51:15.513Repositorio Institucional ULADECH CATOLICAwebmaster@uladech.edu.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 |
score |
13.947759 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).