Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
Descripción del Articulo
El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de maner...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas |
Repositorio: | UNTRM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.untrm.edu.pe:20.500.14077/4187 |
Enlace del recurso: | https://hdl.handle.net/20.500.14077/4187 |
Nivel de acceso: | acceso abierto |
Materia: | Amenaza Ethical Hacking Vulnerabilidad Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNTR_9e77f402702cb5cee434933dca2c1345 |
---|---|
oai_identifier_str |
oai:repositorio.untrm.edu.pe:20.500.14077/4187 |
network_acronym_str |
UNTR |
network_name_str |
UNTRM-Institucional |
repository_id_str |
9383 |
dc.title.es_PE.fl_str_mv |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
title |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
spellingShingle |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos Carrasco Olivos, César Brayan Amenaza Ethical Hacking Vulnerabilidad Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
title_full |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
title_fullStr |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
title_full_unstemmed |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
title_sort |
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos |
author |
Carrasco Olivos, César Brayan |
author_facet |
Carrasco Olivos, César Brayan |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Adrianzén Olano, Ivan |
dc.contributor.author.fl_str_mv |
Carrasco Olivos, César Brayan |
dc.subject.es_PE.fl_str_mv |
Amenaza Ethical Hacking Vulnerabilidad Ciberseguridad |
topic |
Amenaza Ethical Hacking Vulnerabilidad Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de manera física y lógica minimizando así el impacto que se pueda ocasionar. El tipo de investigación es aplicada, ya que se conoce el problema y se aplicó conocimientos teóricos para dar solución al mencionado problema, se realizó trabajo de manera presencial dentro de la entidad Municipal, en donde se aplicó encuestas a los responsables del área de TI. En la investigación se realizó una búsqueda de información sobre metodologías que se aplican o algún plan de seguridad ante posibles ataques o vulneraciones a los activos tecnológicos, posterior a esto se siguió una metodología OSSTMM que junto con las buenas prácticas que vienen establecidos en la ISO 27032 se evaluaron todos los procesos sistemáticos y administrativos de las áreas de la Municipalidad. La población estuvo conformada por los sistemas informáticos que incluía servidores, computadoras, sistemas operativos, software y hardware para la muestra se tomó en cuenta lo mencionado anteriormente. Para identificar amenazas se empleó el cuestionario en los trabajadores de la oficina de tecnologías de información y para el análisis de vulnerabilidades se utilizó escáneres, como NMAP, HASHCAT. Al finalizar el trabajo de investigación se logró identificar vulnerabilidades y amenazas. Por otro lado, para calcular el nivel del riesgo se realizó la multiplicación de amenaza x vulnerabilidad en valores cuantitativos de: 0 – 10 y valores cualitativos de: muy alto, alto, moderado, bajo, muy bajo. Se encontró riesgos en nivel alto, riesgos en nivel moderado y riesgos en nivel bajo. Una vez clasificados se procedió a brindar alternativas de solución para su posterior mitigación. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-11-04T16:56:15Z |
dc.date.available.none.fl_str_mv |
2024-11-04T16:56:15Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14077/4187 |
url |
https://hdl.handle.net/20.500.14077/4187 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UNTRM-Institucional instname:Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas instacron:UNTRM |
instname_str |
Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas |
instacron_str |
UNTRM |
institution |
UNTRM |
reponame_str |
UNTRM-Institucional |
collection |
UNTRM-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/1/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/2/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/3/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/4/license.txt https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/5/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/7/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.txt https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/9/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/6/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpg https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/8/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.jpg https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/10/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpg |
bitstream.checksum.fl_str_mv |
869206449d881826b60c9d0b5369d3c4 07986cf763c2a4668360729f1a7f48e4 ec5cbcf644c85d4236667d48b2ab9c1e 8a4605be74aa9ea9d79846c1fba20a33 652aa7a7753242f776e2b746ccf81042 68b329da9893e34099c7d8ad5cb9c940 1e2d8fc2ee93ca5375499866560d0029 cace0891b622853df734846a19eb1734 a7a861796b2e6c97d92a8712169fa9e3 4ddb747b1086a961ee145090759b79de |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNTRM |
repository.mail.fl_str_mv |
repositorio@untrm.edu.pe |
_version_ |
1836013716210974720 |
spelling |
Adrianzén Olano, IvanCarrasco Olivos, César Brayan2024-11-04T16:56:15Z2024-11-04T16:56:15Z2024https://hdl.handle.net/20.500.14077/4187El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de manera física y lógica minimizando así el impacto que se pueda ocasionar. El tipo de investigación es aplicada, ya que se conoce el problema y se aplicó conocimientos teóricos para dar solución al mencionado problema, se realizó trabajo de manera presencial dentro de la entidad Municipal, en donde se aplicó encuestas a los responsables del área de TI. En la investigación se realizó una búsqueda de información sobre metodologías que se aplican o algún plan de seguridad ante posibles ataques o vulneraciones a los activos tecnológicos, posterior a esto se siguió una metodología OSSTMM que junto con las buenas prácticas que vienen establecidos en la ISO 27032 se evaluaron todos los procesos sistemáticos y administrativos de las áreas de la Municipalidad. La población estuvo conformada por los sistemas informáticos que incluía servidores, computadoras, sistemas operativos, software y hardware para la muestra se tomó en cuenta lo mencionado anteriormente. Para identificar amenazas se empleó el cuestionario en los trabajadores de la oficina de tecnologías de información y para el análisis de vulnerabilidades se utilizó escáneres, como NMAP, HASHCAT. Al finalizar el trabajo de investigación se logró identificar vulnerabilidades y amenazas. Por otro lado, para calcular el nivel del riesgo se realizó la multiplicación de amenaza x vulnerabilidad en valores cuantitativos de: 0 – 10 y valores cualitativos de: muy alto, alto, moderado, bajo, muy bajo. Se encontró riesgos en nivel alto, riesgos en nivel moderado y riesgos en nivel bajo. Una vez clasificados se procedió a brindar alternativas de solución para su posterior mitigación.application/pdfspaUniversidad Nacional Toribio Rodríguez de Mendoza de AmazonasPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/AmenazaEthical HackingVulnerabilidadCiberseguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticosinfo:eu-repo/semantics/bachelorThesisreponame:UNTRM-Institucionalinstname:Universidad Nacional Toribio Rodríguez de Mendoza de Amazonasinstacron:UNTRMSUNEDU40775870https://orcid.org/0000-0002-1910-285472278627612076Santa Cruz Acosta, Roberto CarlosGuerrero García, AngeloPérez Londoño, Gustavo Adolfohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngeniería de SistemasUniversidad Nacional Toribio Rodríguez de Mendoza de Amazonas. Facultad de Ingeniería de Sistemas y Mecánica EléctricaIngeniero de SistemasORIGINALCésar Brayan Carrasco Olivos - FISME.pdfCésar Brayan Carrasco Olivos - FISME.pdfapplication/pdf2107867https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/1/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf869206449d881826b60c9d0b5369d3c4MD51Autorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDFAutorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDFapplication/pdf417421https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/2/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF07986cf763c2a4668360729f1a7f48e4MD524187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf4187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdfapplication/pdf22806309https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/3/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdfec5cbcf644c85d4236667d48b2ab9c1eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCésar Brayan Carrasco Olivos - FISME.pdf.txtCésar Brayan Carrasco Olivos - FISME.pdf.txtExtracted texttext/plain142336https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/5/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt652aa7a7753242f776e2b746ccf81042MD55Autorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.txtAutorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.txtExtracted texttext/plain1https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/7/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.txt68b329da9893e34099c7d8ad5cb9c940MD574187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.txt4187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.txtExtracted texttext/plain6867https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/9/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt1e2d8fc2ee93ca5375499866560d0029MD59THUMBNAILCésar Brayan Carrasco Olivos - FISME.pdf.jpgCésar Brayan Carrasco Olivos - FISME.pdf.jpgGenerated Thumbnailimage/jpeg8597https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/6/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpgcace0891b622853df734846a19eb1734MD56Autorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.jpgAutorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.jpgGenerated Thumbnailimage/jpeg10986https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/8/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.jpga7a861796b2e6c97d92a8712169fa9e3MD584187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.jpg4187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.jpgGenerated Thumbnailimage/jpeg4070https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/10/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpg4ddb747b1086a961ee145090759b79deMD51020.500.14077/4187oai:repositorio.untrm.edu.pe:20.500.14077/41872024-11-05 03:00:37.047Repositorio UNTRMrepositorio@untrm.edu.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 |
score |
13.902459 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).