Evaluación de técnicas de hacking ético para analizar la seguridad informática de la municipalidad distrital de los Olivos, Lima

Descripción del Articulo

La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ético sobre la seguridad informática que permitan diagnosticar las vulnerabilidades, en la Municipalidad distrital de los Olivos, Lima. Es de tipo cuantitativo y de diseño no experimental. Tuvo como pobl...

Descripción completa

Detalles Bibliográficos
Autor: Piñashca Huerta, Roger Jhoel
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/9377
Enlace del recurso:https://hdl.handle.net/20.500.12802/9377
Nivel de acceso:acceso abierto
Materia:Técnicas de Seguridad
Sistemas Operativos
Hacking ético
Seguridad informática
Vulnerabilidad
http://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ético sobre la seguridad informática que permitan diagnosticar las vulnerabilidades, en la Municipalidad distrital de los Olivos, Lima. Es de tipo cuantitativo y de diseño no experimental. Tuvo como población las ocho técnicas de Hacking ético más utilizadas y como muestra solo tres técnicas; la DDOS, escaneo y ataque por fuerza bruta. Como primer punto se realizó un análisis de las Vulnerabilidades de los servidores que tenemos como muestra. Se recopiló la información de los puertos y protocolos para identificar los servicios que se ejecutan. Se trabajó directamente con un equipo autorizado con acceso directo a toda la red, Los resultados indicaron la existencia de vulnerabilidades en la red actual de trabajo. Llegó a la conclusión que la actual situación de la seguridad informática de la Municipalidad de los Olivos es deficiente, dado que en su estructura lógica y física presenta muchas falencias, estando expuesto a ataques y la evaluación del sistema indica que el servidor se encuentra activo según el escaneo al host. El servidor se encuentra activo (Host is up) y se muestran latencias tiempo que tarda en transmitirse un paquete de datos dentro de la red) son variadas en las diversas IP y los puertos se muestran cerrados. Se encontró 6 vulnerabilidades de los cuales la mayor cantidad es CVE-2007-6750
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).