Evaluación de técnicas de hacking ético para analizar la seguridad informática de la municipalidad distrital de los Olivos, Lima
Descripción del Articulo
La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ético sobre la seguridad informática que permitan diagnosticar las vulnerabilidades, en la Municipalidad distrital de los Olivos, Lima. Es de tipo cuantitativo y de diseño no experimental. Tuvo como pobl...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9377 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9377 |
Nivel de acceso: | acceso abierto |
Materia: | Técnicas de Seguridad Sistemas Operativos Hacking ético Seguridad informática Vulnerabilidad http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ético sobre la seguridad informática que permitan diagnosticar las vulnerabilidades, en la Municipalidad distrital de los Olivos, Lima. Es de tipo cuantitativo y de diseño no experimental. Tuvo como población las ocho técnicas de Hacking ético más utilizadas y como muestra solo tres técnicas; la DDOS, escaneo y ataque por fuerza bruta. Como primer punto se realizó un análisis de las Vulnerabilidades de los servidores que tenemos como muestra. Se recopiló la información de los puertos y protocolos para identificar los servicios que se ejecutan. Se trabajó directamente con un equipo autorizado con acceso directo a toda la red, Los resultados indicaron la existencia de vulnerabilidades en la red actual de trabajo. Llegó a la conclusión que la actual situación de la seguridad informática de la Municipalidad de los Olivos es deficiente, dado que en su estructura lógica y física presenta muchas falencias, estando expuesto a ataques y la evaluación del sistema indica que el servidor se encuentra activo según el escaneo al host. El servidor se encuentra activo (Host is up) y se muestran latencias tiempo que tarda en transmitirse un paquete de datos dentro de la red) son variadas en las diversas IP y los puertos se muestran cerrados. Se encontró 6 vulnerabilidades de los cuales la mayor cantidad es CVE-2007-6750 |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).