Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
Descripción del Articulo
Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por conse...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad San Ignacio de Loyola |
Repositorio: | USIL-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usil.edu.pe:20.500.14005/12164 |
Enlace del recurso: | https://hdl.handle.net/20.500.14005/12164 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Cambio tecnológico Medida de seguridad Red informática Internet https://purl.org/pe-repo/ocde/ford#1.02.01 |
Sumario: | Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usando las herramientas de la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Dichas herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Gracias a ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en el dominio público de cualquier entidad. Esperamos que esta investigación pueda ser de utilidad para los lectores con la finalidad de exponer la importancia de la seguridad informática. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).