Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
Descripción del Articulo
Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por conse...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad San Ignacio de Loyola |
Repositorio: | USIL-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usil.edu.pe:20.500.14005/12164 |
Enlace del recurso: | https://hdl.handle.net/20.500.14005/12164 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Cambio tecnológico Medida de seguridad Red informática Internet https://purl.org/pe-repo/ocde/ford#1.02.01 |
id |
USIL_a0331cd0d7ab4dbda0c7ca192b437303 |
---|---|
oai_identifier_str |
oai:repositorio.usil.edu.pe:20.500.14005/12164 |
network_acronym_str |
USIL |
network_name_str |
USIL-Institucional |
repository_id_str |
3128 |
dc.title.es_ES.fl_str_mv |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
title |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
spellingShingle |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades Paredes Gutierrez, Roger Alonso Seguridad informática Cambio tecnológico Medida de seguridad Red informática Internet https://purl.org/pe-repo/ocde/ford#1.02.01 |
title_short |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
title_full |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
title_fullStr |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
title_full_unstemmed |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
title_sort |
Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades |
author |
Paredes Gutierrez, Roger Alonso |
author_facet |
Paredes Gutierrez, Roger Alonso Perez Valencia, Fernando David |
author_role |
author |
author2 |
Perez Valencia, Fernando David |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Diaz Arenas, Daniel Jesus |
dc.contributor.author.fl_str_mv |
Paredes Gutierrez, Roger Alonso Perez Valencia, Fernando David |
dc.subject.es_ES.fl_str_mv |
Seguridad informática Cambio tecnológico Medida de seguridad Red informática Internet |
topic |
Seguridad informática Cambio tecnológico Medida de seguridad Red informática Internet https://purl.org/pe-repo/ocde/ford#1.02.01 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.01 |
description |
Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usando las herramientas de la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Dichas herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Gracias a ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en el dominio público de cualquier entidad. Esperamos que esta investigación pueda ser de utilidad para los lectores con la finalidad de exponer la importancia de la seguridad informática. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-03-04T02:22:41Z |
dc.date.available.none.fl_str_mv |
2022-03-04T02:22:41Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14005/12164 |
url |
https://hdl.handle.net/20.500.14005/12164 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola Repositorio Institucional - USIL |
dc.source.none.fl_str_mv |
reponame:USIL-Institucional instname:Universidad San Ignacio de Loyola instacron:USIL |
instname_str |
Universidad San Ignacio de Loyola |
instacron_str |
USIL |
institution |
USIL |
reponame_str |
USIL-Institucional |
collection |
USIL-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.usil.edu.pe/bitstreams/92511462-e3ed-430b-98f9-8b2076fe900e/download https://repositorio.usil.edu.pe/bitstreams/b3538b03-9b02-499b-b227-8e38fdea1e5f/download https://repositorio.usil.edu.pe/bitstreams/1f8197b4-f197-4d3a-bc66-df778ada7067/download https://repositorio.usil.edu.pe/bitstreams/bde442ad-982f-4b8c-9cd3-a43157248752/download |
bitstream.checksum.fl_str_mv |
211bb972b720e8eaa7aadd365483d0af d0074698733f66058f7ecba343697546 00d834b9f52014949c56ee9212cea757 f9976ed1e62b1fd0bb0352d58dba7be2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional de la Universidad San Ignacio de Loyola |
repository.mail.fl_str_mv |
repositorio.institucional@usil.edu.pe |
_version_ |
1790534257637064704 |
spelling |
1922d985-aacd-44dd-96eb-2ae2dc506569-1Diaz Arenas, Daniel Jesusb1423cc0-7b15-4e4b-afab-051ebe52dc1f-1053c143a-f613-403a-9a31-eb80d610a671-1Paredes Gutierrez, Roger AlonsoPerez Valencia, Fernando David2022-03-04T02:22:41Z2022-03-04T02:22:41Z2022Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usando las herramientas de la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Dichas herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Gracias a ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en el dominio público de cualquier entidad. Esperamos que esta investigación pueda ser de utilidad para los lectores con la finalidad de exponer la importancia de la seguridad informática.Tesisapplication/pdfhttps://hdl.handle.net/20.500.14005/12164spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILSeguridad informáticaCambio tecnológicoMedida de seguridadRed informáticaInternethttps://purl.org/pe-repo/ocde/ford#1.02.01Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidadesinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication16791124https://orcid.org/0000-0001-8617-07457044399247127311612296Shiguihara Juarez, Pedro NelsonCastro Burgos, Silvia RosaMarin Tena, Cecilia Milagroshttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngenieríaUniversidad San Ignacio de Loyola. Facultad de Ingeniería. Carrera de Ingeniería Informática y de SistemasTítulo ProfesionalIngeniero Informático y de SistemasTEXT2022_Paredes Gutierrez.pdf.txt2022_Paredes Gutierrez.pdf.txtExtracted texttext/plain172625https://repositorio.usil.edu.pe/bitstreams/92511462-e3ed-430b-98f9-8b2076fe900e/download211bb972b720e8eaa7aadd365483d0afMD53THUMBNAIL2022_Paredes Gutierrez.pdf.jpg2022_Paredes Gutierrez.pdf.jpgGenerated Thumbnailimage/jpeg10194https://repositorio.usil.edu.pe/bitstreams/b3538b03-9b02-499b-b227-8e38fdea1e5f/downloadd0074698733f66058f7ecba343697546MD54ORIGINAL2022_Paredes Gutierrez.pdf2022_Paredes Gutierrez.pdfTexto completoapplication/pdf2204197https://repositorio.usil.edu.pe/bitstreams/1f8197b4-f197-4d3a-bc66-df778ada7067/download00d834b9f52014949c56ee9212cea757MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/bde442ad-982f-4b8c-9cd3-a43157248752/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD5220.500.14005/12164oai:repositorio.usil.edu.pe:20.500.14005/121642023-04-17 09:58:38.208http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.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 |
score |
13.95948 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).