Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades

Descripción del Articulo

Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por conse...

Descripción completa

Detalles Bibliográficos
Autores: Paredes Gutierrez, Roger Alonso, Perez Valencia, Fernando David
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad San Ignacio de Loyola
Repositorio:USIL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usil.edu.pe:20.500.14005/12164
Enlace del recurso:https://hdl.handle.net/20.500.14005/12164
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Cambio tecnológico
Medida de seguridad
Red informática
Internet
https://purl.org/pe-repo/ocde/ford#1.02.01
Descripción
Sumario:Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usando las herramientas de la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Dichas herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Gracias a ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en el dominio público de cualquier entidad. Esperamos que esta investigación pueda ser de utilidad para los lectores con la finalidad de exponer la importancia de la seguridad informática.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).