Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos

Descripción del Articulo

El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de maner...

Descripción completa

Detalles Bibliográficos
Autor: Carrasco Olivos, César Brayan
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas
Repositorio:UNTRM-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.untrm.edu.pe:20.500.14077/4187
Enlace del recurso:https://hdl.handle.net/20.500.14077/4187
Nivel de acceso:acceso abierto
Materia:Amenaza
Ethical Hacking
Vulnerabilidad
Ciberseguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
id UNTR_9e77f402702cb5cee434933dca2c1345
oai_identifier_str oai:repositorio.untrm.edu.pe:20.500.14077/4187
network_acronym_str UNTR
network_name_str UNTRM-Institucional
repository_id_str 9383
dc.title.es_PE.fl_str_mv Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
title Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
spellingShingle Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
Carrasco Olivos, César Brayan
Amenaza
Ethical Hacking
Vulnerabilidad
Ciberseguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
title_full Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
title_fullStr Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
title_full_unstemmed Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
title_sort Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
author Carrasco Olivos, César Brayan
author_facet Carrasco Olivos, César Brayan
author_role author
dc.contributor.advisor.fl_str_mv Adrianzén Olano, Ivan
dc.contributor.author.fl_str_mv Carrasco Olivos, César Brayan
dc.subject.es_PE.fl_str_mv Amenaza
Ethical Hacking
Vulnerabilidad
Ciberseguridad
topic Amenaza
Ethical Hacking
Vulnerabilidad
Ciberseguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de manera física y lógica minimizando así el impacto que se pueda ocasionar. El tipo de investigación es aplicada, ya que se conoce el problema y se aplicó conocimientos teóricos para dar solución al mencionado problema, se realizó trabajo de manera presencial dentro de la entidad Municipal, en donde se aplicó encuestas a los responsables del área de TI. En la investigación se realizó una búsqueda de información sobre metodologías que se aplican o algún plan de seguridad ante posibles ataques o vulneraciones a los activos tecnológicos, posterior a esto se siguió una metodología OSSTMM que junto con las buenas prácticas que vienen establecidos en la ISO 27032 se evaluaron todos los procesos sistemáticos y administrativos de las áreas de la Municipalidad. La población estuvo conformada por los sistemas informáticos que incluía servidores, computadoras, sistemas operativos, software y hardware para la muestra se tomó en cuenta lo mencionado anteriormente. Para identificar amenazas se empleó el cuestionario en los trabajadores de la oficina de tecnologías de información y para el análisis de vulnerabilidades se utilizó escáneres, como NMAP, HASHCAT. Al finalizar el trabajo de investigación se logró identificar vulnerabilidades y amenazas. Por otro lado, para calcular el nivel del riesgo se realizó la multiplicación de amenaza x vulnerabilidad en valores cuantitativos de: 0 – 10 y valores cualitativos de: muy alto, alto, moderado, bajo, muy bajo. Se encontró riesgos en nivel alto, riesgos en nivel moderado y riesgos en nivel bajo. Una vez clasificados se procedió a brindar alternativas de solución para su posterior mitigación.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-11-04T16:56:15Z
dc.date.available.none.fl_str_mv 2024-11-04T16:56:15Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14077/4187
url https://hdl.handle.net/20.500.14077/4187
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNTRM-Institucional
instname:Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas
instacron:UNTRM
instname_str Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas
instacron_str UNTRM
institution UNTRM
reponame_str UNTRM-Institucional
collection UNTRM-Institucional
bitstream.url.fl_str_mv https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/1/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/2/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/3/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/4/license.txt
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/5/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/7/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.txt
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/9/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/6/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpg
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/8/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.jpg
https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/10/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpg
bitstream.checksum.fl_str_mv 869206449d881826b60c9d0b5369d3c4
07986cf763c2a4668360729f1a7f48e4
ec5cbcf644c85d4236667d48b2ab9c1e
8a4605be74aa9ea9d79846c1fba20a33
652aa7a7753242f776e2b746ccf81042
68b329da9893e34099c7d8ad5cb9c940
1e2d8fc2ee93ca5375499866560d0029
cace0891b622853df734846a19eb1734
a7a861796b2e6c97d92a8712169fa9e3
4ddb747b1086a961ee145090759b79de
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNTRM
repository.mail.fl_str_mv repositorio@untrm.edu.pe
_version_ 1836013716210974720
spelling Adrianzén Olano, IvanCarrasco Olivos, César Brayan2024-11-04T16:56:15Z2024-11-04T16:56:15Z2024https://hdl.handle.net/20.500.14077/4187El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de manera física y lógica minimizando así el impacto que se pueda ocasionar. El tipo de investigación es aplicada, ya que se conoce el problema y se aplicó conocimientos teóricos para dar solución al mencionado problema, se realizó trabajo de manera presencial dentro de la entidad Municipal, en donde se aplicó encuestas a los responsables del área de TI. En la investigación se realizó una búsqueda de información sobre metodologías que se aplican o algún plan de seguridad ante posibles ataques o vulneraciones a los activos tecnológicos, posterior a esto se siguió una metodología OSSTMM que junto con las buenas prácticas que vienen establecidos en la ISO 27032 se evaluaron todos los procesos sistemáticos y administrativos de las áreas de la Municipalidad. La población estuvo conformada por los sistemas informáticos que incluía servidores, computadoras, sistemas operativos, software y hardware para la muestra se tomó en cuenta lo mencionado anteriormente. Para identificar amenazas se empleó el cuestionario en los trabajadores de la oficina de tecnologías de información y para el análisis de vulnerabilidades se utilizó escáneres, como NMAP, HASHCAT. Al finalizar el trabajo de investigación se logró identificar vulnerabilidades y amenazas. Por otro lado, para calcular el nivel del riesgo se realizó la multiplicación de amenaza x vulnerabilidad en valores cuantitativos de: 0 – 10 y valores cualitativos de: muy alto, alto, moderado, bajo, muy bajo. Se encontró riesgos en nivel alto, riesgos en nivel moderado y riesgos en nivel bajo. Una vez clasificados se procedió a brindar alternativas de solución para su posterior mitigación.application/pdfspaUniversidad Nacional Toribio Rodríguez de Mendoza de AmazonasPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/AmenazaEthical HackingVulnerabilidadCiberseguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticosinfo:eu-repo/semantics/bachelorThesisreponame:UNTRM-Institucionalinstname:Universidad Nacional Toribio Rodríguez de Mendoza de Amazonasinstacron:UNTRMSUNEDU40775870https://orcid.org/0000-0002-1910-285472278627612076Santa Cruz Acosta, Roberto CarlosGuerrero García, AngeloPérez Londoño, Gustavo Adolfohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngeniería de SistemasUniversidad Nacional Toribio Rodríguez de Mendoza de Amazonas. Facultad de Ingeniería de Sistemas y Mecánica EléctricaIngeniero de SistemasORIGINALCésar Brayan Carrasco Olivos - FISME.pdfCésar Brayan Carrasco Olivos - FISME.pdfapplication/pdf2107867https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/1/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf869206449d881826b60c9d0b5369d3c4MD51Autorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDFAutorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDFapplication/pdf417421https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/2/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF07986cf763c2a4668360729f1a7f48e4MD524187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf4187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdfapplication/pdf22806309https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/3/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdfec5cbcf644c85d4236667d48b2ab9c1eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCésar Brayan Carrasco Olivos - FISME.pdf.txtCésar Brayan Carrasco Olivos - FISME.pdf.txtExtracted texttext/plain142336https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/5/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt652aa7a7753242f776e2b746ccf81042MD55Autorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.txtAutorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.txtExtracted texttext/plain1https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/7/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.txt68b329da9893e34099c7d8ad5cb9c940MD574187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.txt4187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.txtExtracted texttext/plain6867https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/9/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.txt1e2d8fc2ee93ca5375499866560d0029MD59THUMBNAILCésar Brayan Carrasco Olivos - FISME.pdf.jpgCésar Brayan Carrasco Olivos - FISME.pdf.jpgGenerated Thumbnailimage/jpeg8597https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/6/C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpgcace0891b622853df734846a19eb1734MD56Autorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.jpgAutorización de la Publicación - César Brayan Carrasco Olivos - FISME.PDF.jpgGenerated Thumbnailimage/jpeg10986https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/8/Autorizaci%c3%b3n%20de%20la%20Publicaci%c3%b3n%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.PDF.jpga7a861796b2e6c97d92a8712169fa9e3MD584187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.jpg4187 - Reporte de Similitud - César Brayan Carrasco Olivos - FISME.pdf.jpgGenerated Thumbnailimage/jpeg4070https://repositorio.untrm.edu.pe/bitstream/20.500.14077/4187/10/4187%20-%20Reporte%20de%20Similitud%20-%20C%c3%a9sar%20Brayan%20Carrasco%20Olivos%20-%20FISME.pdf.jpg4ddb747b1086a961ee145090759b79deMD51020.500.14077/4187oai:repositorio.untrm.edu.pe:20.500.14077/41872024-11-05 03:00:37.047Repositorio UNTRMrepositorio@untrm.edu.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
score 13.902459
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).