Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos

Descripción del Articulo

El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen de los peligros riesgos de ciberataques suponen para sus actividades y procesos, capacidad de producir, reconocimiento y reputación para el n...

Descripción completa

Detalles Bibliográficos
Autor: Castillo Vera, Olegario
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/9148
Enlace del recurso:https://hdl.handle.net/20.500.12802/9148
Nivel de acceso:acceso abierto
Materia:Detección
Diagnostico
Hacking ético
Vulnerabilidades
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_b62ac4013bc2aeafc69e00bc28ae41c5
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/9148
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
title Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
spellingShingle Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
Castillo Vera, Olegario
Detección
Diagnostico
Hacking ético
Vulnerabilidades
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
title_full Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
title_fullStr Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
title_full_unstemmed Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
title_sort Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
author Castillo Vera, Olegario
author_facet Castillo Vera, Olegario
author_role author
dc.contributor.advisor.fl_str_mv Tuesta Monteza, Víctor Alexci
dc.contributor.author.fl_str_mv Castillo Vera, Olegario
dc.subject.es_PE.fl_str_mv Detección
Diagnostico
Hacking ético
Vulnerabilidades
topic Detección
Diagnostico
Hacking ético
Vulnerabilidades
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen de los peligros riesgos de ciberataques suponen para sus actividades y procesos, capacidad de producir, reconocimiento y reputación para el negocio que dirigen. Por lo tanto, Albújar, (2015) menciona que “ahora la ciberseguridad ya no es tomada como una simple cualidad de sistemas, sino más bien como un valor agregado a un servicio fundamental”, asimismo el principal blanco de todos ciberataques va a ser las diferentes aplicaciones web; por lo tanto, estos son el principio de toda comunicación al mundo actualizado. El objetivo es evaluar de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. La metodología empleada en esta investigación fue un estudio teórico de las metodologías de hacking ético para su implementación, los escenarios se basan en las pruebas realizadas a la empresa cliente durante la etapa de análisis, las cuales fueron: pruebas a puertos abiertos, pruebas hacia servidores web, pruebas al servidor FTP, atentados de fuerza bruta, donde se van a hacer las pruebas de hacking ético, asimismo se implementó la metodología de hacking ético donde se utilizó Nessus porque se profundiza más acerca de los sistemas que son objetivos, y burp suite ya que combina técnicas automatizadas y métodos manuales, finalmente se realizó las mediciones de hacking ético. Los resultados fueron que la metodología OSSTMM es la más eficiente para detectar vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. Ello se evidencia después de evaluar las metodologías de hacking ético OSTMM e ISSAF, donde OSTMM es más eficiente 96% que ISSAF, llegando a concluir que tiene mayor eficiencia en el tiempo de recuperación ante caídas del sistema, en la detección y el diagnóstico de vulnerabilidades en una empresa de servicios logísticos, ya que recupera en 13,75 horas el sistema caído.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-02-22T13:23:15Z
dc.date.available.none.fl_str_mv 2022-02-22T13:23:15Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/9148
url https://hdl.handle.net/20.500.12802/9148
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/3/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/4/Castillo%20Vera%2c%20Olegario.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/5/Castillo%20Vera%2c%20Olegario.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/1/Castillo%20Vera%2c%20Olegario.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/2/license_rdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
549c818cd2fdf0da95b76b0c8cb37589
c230cac7dd27fb3eb8c6fcb381f02d49
c7b0e83734dad2d3ca7907637a28a8ec
3655808e5dd46167956d6870b0f43800
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955139818127360
spelling Tuesta Monteza, Víctor AlexciCastillo Vera, Olegario2022-02-22T13:23:15Z2022-02-22T13:23:15Z2021https://hdl.handle.net/20.500.12802/9148El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen de los peligros riesgos de ciberataques suponen para sus actividades y procesos, capacidad de producir, reconocimiento y reputación para el negocio que dirigen. Por lo tanto, Albújar, (2015) menciona que “ahora la ciberseguridad ya no es tomada como una simple cualidad de sistemas, sino más bien como un valor agregado a un servicio fundamental”, asimismo el principal blanco de todos ciberataques va a ser las diferentes aplicaciones web; por lo tanto, estos son el principio de toda comunicación al mundo actualizado. El objetivo es evaluar de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. La metodología empleada en esta investigación fue un estudio teórico de las metodologías de hacking ético para su implementación, los escenarios se basan en las pruebas realizadas a la empresa cliente durante la etapa de análisis, las cuales fueron: pruebas a puertos abiertos, pruebas hacia servidores web, pruebas al servidor FTP, atentados de fuerza bruta, donde se van a hacer las pruebas de hacking ético, asimismo se implementó la metodología de hacking ético donde se utilizó Nessus porque se profundiza más acerca de los sistemas que son objetivos, y burp suite ya que combina técnicas automatizadas y métodos manuales, finalmente se realizó las mediciones de hacking ético. Los resultados fueron que la metodología OSSTMM es la más eficiente para detectar vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. Ello se evidencia después de evaluar las metodologías de hacking ético OSTMM e ISSAF, donde OSTMM es más eficiente 96% que ISSAF, llegando a concluir que tiene mayor eficiencia en el tiempo de recuperación ante caídas del sistema, en la detección y el diagnóstico de vulnerabilidades en una empresa de servicios logísticos, ya que recupera en 13,75 horas el sistema caído.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSDetecciónDiagnosticoHacking éticoVulnerabilidadeshttp://purl.org/pe-repo/ocde/ford#2.02.04Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticosinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas42722929https://orcid.org/0000-0002-5913-990X45057575612076Ramos Moscol, Mario FernandoChirinos Mundaca, Carlos AlbertoTuesta Monteza, Víctor Alexcishttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTCastillo Vera, Olegario.pdf.txtCastillo Vera, Olegario.pdf.txtExtracted texttext/plain175003http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/4/Castillo%20Vera%2c%20Olegario.pdf.txt549c818cd2fdf0da95b76b0c8cb37589MD54THUMBNAILCastillo Vera, Olegario.pdf.jpgCastillo Vera, Olegario.pdf.jpgGenerated Thumbnailimage/jpeg10433http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/5/Castillo%20Vera%2c%20Olegario.pdf.jpgc230cac7dd27fb3eb8c6fcb381f02d49MD55ORIGINALCastillo Vera, Olegario.pdfCastillo Vera, Olegario.pdfapplication/pdf2705243http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/1/Castillo%20Vera%2c%20Olegario.pdfc7b0e83734dad2d3ca7907637a28a8ecMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/9148/2/license_rdf3655808e5dd46167956d6870b0f43800MD5220.500.12802/9148oai:repositorio.uss.edu.pe:20.500.12802/91482022-02-23 03:03:32.491Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.949927
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).