Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.

Descripción del Articulo

La inseguridad y perdida de información en organizaciones y empresas en los últimos años, es consecuencia de su falta de preocupación respecto a la seguridad de la información en los servicios que estas ofrecen, lo que da lugar a vulnerabilidades que requieren ser descubiertas por personal y servici...

Descripción completa

Detalles Bibliográficos
Autor: Bermeo Oyola, Jean Carlos
Formato: tesis de maestría
Fecha de Publicación:2019
Institución:Universidad Católica los Ángeles de Chimbote
Repositorio:ULADECH-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uladech.edu.pe:20.500.13032/10391
Enlace del recurso:https://hdl.handle.net/20.500.13032/10391
Nivel de acceso:acceso abierto
Materia:Hacking ético
Implementación
Seguridad informática
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
id ULAD_b52bc5470c1dd04478a00b0ed1ea1753
oai_identifier_str oai:repositorio.uladech.edu.pe:20.500.13032/10391
network_acronym_str ULAD
network_name_str ULADECH-Institucional
repository_id_str 3635
dc.title.es_ES.fl_str_mv Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
title Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
spellingShingle Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
Bermeo Oyola, Jean Carlos
Hacking ético
Implementación
Seguridad informática
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
title_full Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
title_fullStr Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
title_full_unstemmed Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
title_sort Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.
author Bermeo Oyola, Jean Carlos
author_facet Bermeo Oyola, Jean Carlos
author_role author
dc.contributor.advisor.fl_str_mv García Cordova, Edy Javier
dc.contributor.author.fl_str_mv Bermeo Oyola, Jean Carlos
dc.subject.es_ES.fl_str_mv Hacking ético
Implementación
Seguridad informática
Vulnerabilidad
topic Hacking ético
Implementación
Seguridad informática
Vulnerabilidad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La inseguridad y perdida de información en organizaciones y empresas en los últimos años, es consecuencia de su falta de preocupación respecto a la seguridad de la información en los servicios que estas ofrecen, lo que da lugar a vulnerabilidades que requieren ser descubiertas por personal y servicios especializados en Hacking Ético. El presente informe de Tesis está desarrollado de acuerdo la línea de investigación en Implementación de las Tecnologías de la Información y Comunicación, de la Escuela profesional de Ingeniería de Sistemas de la Universidad Los Ángeles de Chimbote (ULADECH CATÓLICA). El objetivo principal es realizar la Implementación de Hacking Ético, en la Empresa Complex del Perú S.A.C; para ayudar en la detección y evaluación de vulnerabilidades de Red, de acuerdo a las características, la investigación fue cuantitativa, de diseño no experimental, tipo descriptiva y de corte transversal; la cual tiene una población que está constituida por 24 trabajadores, donde se tomó una muestra similar a la cantidad de la población, es decir 24 trabajadores; convirtiéndose esta en una población muestral. En la investigación se obtuvo que el 96.00% de los trabajadores encuestados están insatisfechos con las circunstancias actuales y por lo tanto el 100% de los encuestados revelaron una necesidad de implementación de hacking ético; para mejorar la seguridad de la información y detectar ataques de red, en beneficio de la Empresa en especial de su información. Se logró realizar la Implementación de Hacking Ético en la Empresa. Aplicándose el análisis con las herramientas tecnológicas de seguridad, de la actual red de datos en la empresa. Así mismo, se ha formulado una propuesta tecnológica de seguridad, que permita establecer políticas de comunicación oportuna al detectarse posibles vulnerabilidades y/o penetraciones en la red de datos de la empresa Complex del Perú S.A.C – Tumbes
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-03-28T14:43:33Z
dc.date.available.none.fl_str_mv 2019-03-28T14:43:33Z
dc.date.issued.fl_str_mv 2019-03-02
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.es_ES.fl_str_mv info:eu-repo/semantics/publishedVersion
format masterThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13032/10391
url https://hdl.handle.net/20.500.13032/10391
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Católica Los Ángeles de Chimbote
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Universidad Católica Los Ángeles de Chimbote
Repositorio Institucional - ULADECH CATÓLICA
dc.source.none.fl_str_mv reponame:ULADECH-Institucional
instname:Universidad Católica los Ángeles de Chimbote
instacron:ULADECH
instname_str Universidad Católica los Ángeles de Chimbote
instacron_str ULADECH
institution ULADECH
reponame_str ULADECH-Institucional
collection ULADECH-Institucional
bitstream.url.fl_str_mv http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/2/license.txt
http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/3/IMPLEMENTACION_SEGURIDAD_INFORM%c3%81TICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg
http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/5/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg
http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/4/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
8fbd0244eb2dcd90dfcc53b49cc2f966
7462c06f783e4ddcf7014da3f6ffc177
46a4140a504eb1733718eb3c2b032640
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional ULADECH CATOLICA
repository.mail.fl_str_mv webmaster@uladech.edu.pe
_version_ 1837182955845320704
spelling García Cordova, Edy JavierBermeo Oyola, Jean Carlos2019-03-28T14:43:33Z2019-03-28T14:43:33Z2019-03-02https://hdl.handle.net/20.500.13032/10391La inseguridad y perdida de información en organizaciones y empresas en los últimos años, es consecuencia de su falta de preocupación respecto a la seguridad de la información en los servicios que estas ofrecen, lo que da lugar a vulnerabilidades que requieren ser descubiertas por personal y servicios especializados en Hacking Ético. El presente informe de Tesis está desarrollado de acuerdo la línea de investigación en Implementación de las Tecnologías de la Información y Comunicación, de la Escuela profesional de Ingeniería de Sistemas de la Universidad Los Ángeles de Chimbote (ULADECH CATÓLICA). El objetivo principal es realizar la Implementación de Hacking Ético, en la Empresa Complex del Perú S.A.C; para ayudar en la detección y evaluación de vulnerabilidades de Red, de acuerdo a las características, la investigación fue cuantitativa, de diseño no experimental, tipo descriptiva y de corte transversal; la cual tiene una población que está constituida por 24 trabajadores, donde se tomó una muestra similar a la cantidad de la población, es decir 24 trabajadores; convirtiéndose esta en una población muestral. En la investigación se obtuvo que el 96.00% de los trabajadores encuestados están insatisfechos con las circunstancias actuales y por lo tanto el 100% de los encuestados revelaron una necesidad de implementación de hacking ético; para mejorar la seguridad de la información y detectar ataques de red, en beneficio de la Empresa en especial de su información. Se logró realizar la Implementación de Hacking Ético en la Empresa. Aplicándose el análisis con las herramientas tecnológicas de seguridad, de la actual red de datos en la empresa. Así mismo, se ha formulado una propuesta tecnológica de seguridad, que permita establecer políticas de comunicación oportuna al detectarse posibles vulnerabilidades y/o penetraciones en la red de datos de la empresa Complex del Perú S.A.C – TumbesTesisapplication/pdfspaUniversidad Católica Los Ángeles de ChimbotePEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Católica Los Ángeles de ChimboteRepositorio Institucional - ULADECH CATÓLICAreponame:ULADECH-Institucionalinstname:Universidad Católica los Ángeles de Chimboteinstacron:ULADECHHacking éticoImplementaciónSeguridad informáticaVulnerabilidadhttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de Hacking ético para la detección y evaluación de vulnerabilidades de red en la empresa Complex del Perú S.A.C.-Tumbes; 2017.info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMaestro en Ingeniería de Sistemas, con mención en Tecnología de Información y ComunicaciónUniversidad Católica Los Ángeles de Chimbote. Facultad de IngenieríaMaestríaMaestría en Ingeniería de Sistemas con Mención en Tecnología de Información y ComunicaciónMaestría en Ingeniería de Sistemas con Mención en Tecnología de Información y Comunicación – PresencialTumbeshttp://repositorio.uladech.edu.pe/handle/123456789/1038645794011https://orcid.org/0000-0001-5644-477680224039612407Ancajima Miñan, Victor AngelCoronado Zuloeta, Oswaldo GabrielSernaque Barrantes, MarlenyLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILIMPLEMENTACION_SEGURIDAD_INFORMÁTICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIMPLEMENTACION_SEGURIDAD_INFORMÁTICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIM Thumbnailimage/jpeg8082http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/3/IMPLEMENTACION_SEGURIDAD_INFORM%c3%81TICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg8fbd0244eb2dcd90dfcc53b49cc2f966MD53IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpgIM Thumbnailimage/jpeg8233http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/5/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf.jpg7462c06f783e4ddcf7014da3f6ffc177MD55ORIGINALIMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdfIMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdfapplication/pdf3758254http://repositorio.uladech.edu.pe/bitstream/20.500.13032/10391/4/IMPLEMENTACION_SEGURIDAD_INFORMATICA_BERMEO_OYOLA_JEAN_CARLOS.pdf46a4140a504eb1733718eb3c2b032640MD5420.500.13032/10391oai:repositorio.uladech.edu.pe:20.500.13032/103912023-12-04 11:51:15.513Repositorio Institucional ULADECH CATOLICAwebmaster@uladech.edu.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
score 13.947759
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).