Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
Descripción del Articulo
El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen de los peligros riesgos de ciberataques suponen para sus actividades y procesos, capacidad de producir, reconocimiento y reputación para el n...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9148 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9148 |
Nivel de acceso: | acceso abierto |
Materia: | Detección Diagnostico Hacking ético Vulnerabilidades http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen de los peligros riesgos de ciberataques suponen para sus actividades y procesos, capacidad de producir, reconocimiento y reputación para el negocio que dirigen. Por lo tanto, Albújar, (2015) menciona que “ahora la ciberseguridad ya no es tomada como una simple cualidad de sistemas, sino más bien como un valor agregado a un servicio fundamental”, asimismo el principal blanco de todos ciberataques va a ser las diferentes aplicaciones web; por lo tanto, estos son el principio de toda comunicación al mundo actualizado. El objetivo es evaluar de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. La metodología empleada en esta investigación fue un estudio teórico de las metodologías de hacking ético para su implementación, los escenarios se basan en las pruebas realizadas a la empresa cliente durante la etapa de análisis, las cuales fueron: pruebas a puertos abiertos, pruebas hacia servidores web, pruebas al servidor FTP, atentados de fuerza bruta, donde se van a hacer las pruebas de hacking ético, asimismo se implementó la metodología de hacking ético donde se utilizó Nessus porque se profundiza más acerca de los sistemas que son objetivos, y burp suite ya que combina técnicas automatizadas y métodos manuales, finalmente se realizó las mediciones de hacking ético. Los resultados fueron que la metodología OSSTMM es la más eficiente para detectar vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. Ello se evidencia después de evaluar las metodologías de hacking ético OSTMM e ISSAF, donde OSTMM es más eficiente 96% que ISSAF, llegando a concluir que tiene mayor eficiencia en el tiempo de recuperación ante caídas del sistema, en la detección y el diagnóstico de vulnerabilidades en una empresa de servicios logísticos, ya que recupera en 13,75 horas el sistema caído. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).