Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades

Descripción del Articulo

Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por conse...

Descripción completa

Detalles Bibliográficos
Autores: Paredes Gutierrez, Roger Alonso, Perez Valencia, Fernando David
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad San Ignacio de Loyola
Repositorio:USIL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usil.edu.pe:20.500.14005/12164
Enlace del recurso:https://hdl.handle.net/20.500.14005/12164
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Cambio tecnológico
Medida de seguridad
Red informática
Internet
https://purl.org/pe-repo/ocde/ford#1.02.01
id USIL_a0331cd0d7ab4dbda0c7ca192b437303
oai_identifier_str oai:repositorio.usil.edu.pe:20.500.14005/12164
network_acronym_str USIL
network_name_str USIL-Institucional
repository_id_str 3128
dc.title.es_ES.fl_str_mv Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
title Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
spellingShingle Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
Paredes Gutierrez, Roger Alonso
Seguridad informática
Cambio tecnológico
Medida de seguridad
Red informática
Internet
https://purl.org/pe-repo/ocde/ford#1.02.01
title_short Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
title_full Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
title_fullStr Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
title_full_unstemmed Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
title_sort Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades
author Paredes Gutierrez, Roger Alonso
author_facet Paredes Gutierrez, Roger Alonso
Perez Valencia, Fernando David
author_role author
author2 Perez Valencia, Fernando David
author2_role author
dc.contributor.advisor.fl_str_mv Diaz Arenas, Daniel Jesus
dc.contributor.author.fl_str_mv Paredes Gutierrez, Roger Alonso
Perez Valencia, Fernando David
dc.subject.es_ES.fl_str_mv Seguridad informática
Cambio tecnológico
Medida de seguridad
Red informática
Internet
topic Seguridad informática
Cambio tecnológico
Medida de seguridad
Red informática
Internet
https://purl.org/pe-repo/ocde/ford#1.02.01
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.01
description Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usando las herramientas de la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Dichas herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Gracias a ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en el dominio público de cualquier entidad. Esperamos que esta investigación pueda ser de utilidad para los lectores con la finalidad de exponer la importancia de la seguridad informática.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-03-04T02:22:41Z
dc.date.available.none.fl_str_mv 2022-03-04T02:22:41Z
dc.date.issued.fl_str_mv 2022
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14005/12164
url https://hdl.handle.net/20.500.14005/12164
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad San Ignacio de Loyola
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Universidad San Ignacio de Loyola
Repositorio Institucional - USIL
dc.source.none.fl_str_mv reponame:USIL-Institucional
instname:Universidad San Ignacio de Loyola
instacron:USIL
instname_str Universidad San Ignacio de Loyola
instacron_str USIL
institution USIL
reponame_str USIL-Institucional
collection USIL-Institucional
bitstream.url.fl_str_mv https://repositorio.usil.edu.pe/bitstreams/92511462-e3ed-430b-98f9-8b2076fe900e/download
https://repositorio.usil.edu.pe/bitstreams/b3538b03-9b02-499b-b227-8e38fdea1e5f/download
https://repositorio.usil.edu.pe/bitstreams/1f8197b4-f197-4d3a-bc66-df778ada7067/download
https://repositorio.usil.edu.pe/bitstreams/bde442ad-982f-4b8c-9cd3-a43157248752/download
bitstream.checksum.fl_str_mv 211bb972b720e8eaa7aadd365483d0af
d0074698733f66058f7ecba343697546
00d834b9f52014949c56ee9212cea757
f9976ed1e62b1fd0bb0352d58dba7be2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional de la Universidad San Ignacio de Loyola
repository.mail.fl_str_mv repositorio.institucional@usil.edu.pe
_version_ 1790534257637064704
spelling 1922d985-aacd-44dd-96eb-2ae2dc506569-1Diaz Arenas, Daniel Jesusb1423cc0-7b15-4e4b-afab-051ebe52dc1f-1053c143a-f613-403a-9a31-eb80d610a671-1Paredes Gutierrez, Roger AlonsoPerez Valencia, Fernando David2022-03-04T02:22:41Z2022-03-04T02:22:41Z2022Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usando las herramientas de la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Dichas herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Gracias a ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en el dominio público de cualquier entidad. Esperamos que esta investigación pueda ser de utilidad para los lectores con la finalidad de exponer la importancia de la seguridad informática.Tesisapplication/pdfhttps://hdl.handle.net/20.500.14005/12164spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILSeguridad informáticaCambio tecnológicoMedida de seguridadRed informáticaInternethttps://purl.org/pe-repo/ocde/ford#1.02.01Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidadesinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication16791124https://orcid.org/0000-0001-8617-07457044399247127311612296Shiguihara Juarez, Pedro NelsonCastro Burgos, Silvia RosaMarin Tena, Cecilia Milagroshttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisIngenieríaUniversidad San Ignacio de Loyola. Facultad de Ingeniería. Carrera de Ingeniería Informática y de SistemasTítulo ProfesionalIngeniero Informático y de SistemasTEXT2022_Paredes Gutierrez.pdf.txt2022_Paredes Gutierrez.pdf.txtExtracted texttext/plain172625https://repositorio.usil.edu.pe/bitstreams/92511462-e3ed-430b-98f9-8b2076fe900e/download211bb972b720e8eaa7aadd365483d0afMD53THUMBNAIL2022_Paredes Gutierrez.pdf.jpg2022_Paredes Gutierrez.pdf.jpgGenerated Thumbnailimage/jpeg10194https://repositorio.usil.edu.pe/bitstreams/b3538b03-9b02-499b-b227-8e38fdea1e5f/downloadd0074698733f66058f7ecba343697546MD54ORIGINAL2022_Paredes Gutierrez.pdf2022_Paredes Gutierrez.pdfTexto completoapplication/pdf2204197https://repositorio.usil.edu.pe/bitstreams/1f8197b4-f197-4d3a-bc66-df778ada7067/download00d834b9f52014949c56ee9212cea757MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/bde442ad-982f-4b8c-9cd3-a43157248752/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD5220.500.14005/12164oai:repositorio.usil.edu.pe:20.500.14005/121642023-04-17 09:58:38.208http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.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
score 13.95948
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).