Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
Descripción del Articulo
La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es d...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/7359 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/7359 |
Nivel de acceso: | acceso abierto |
Materia: | detección de vulnerabilidades amenazas seguridad informática Hacking ético http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_d49ccc4630379768cd963f1aa7acb9d2 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/7359 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
title |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
spellingShingle |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios Durand More, Andrés David detección de vulnerabilidades amenazas seguridad informática Hacking ético http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
title_full |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
title_fullStr |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
title_full_unstemmed |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
title_sort |
Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios |
author |
Durand More, Andrés David |
author_facet |
Durand More, Andrés David |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Ramos Moscol, Mario |
dc.contributor.author.fl_str_mv |
Durand More, Andrés David |
dc.subject.es_PE.fl_str_mv |
detección de vulnerabilidades amenazas seguridad informática Hacking ético |
topic |
detección de vulnerabilidades amenazas seguridad informática Hacking ético http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es de tipo cuantitativo y de diseño cuasi experimental, dado que se tomarán resúmenes de herramientas de hacking ético en determinados momentos sobre la red de la empresa prestadora de servicios. La muestra para la investigación fueron los dispositivos conectados en la red de la empresa prestadora, se trabajó directamente con un equipo autorizado con acceso directo a toda la red, con el fin de optimizar resultados que, al ser procesados, se concluyó que existen vulnerabilidades en la red actual de trabajo. Concluyendo que en la presente investigación existen políticas y normas de mitigación de vulnerabilidades, tanto físicas como lógicas que se deben implementar con el fin de disminuir fallas en la red y acceso a intrusos para el perjuicio de la documentación existente en la empresa. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-10-19T23:47:37Z |
dc.date.available.none.fl_str_mv |
2020-10-19T23:47:37Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/7359 |
url |
https://hdl.handle.net/20.500.12802/7359 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/2/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/4/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/5/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/1/Durand%20More%2c%20Andr%c3%a9s%20David.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/3/license.txt |
bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 1fd50b4a61452e9540c178523a165c6b 5aeace66bf5603bc5c9bba261f68774c 1e5f141808db69b37f076cb774a3de1f 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955048695824384 |
spelling |
Ramos Moscol, MarioDurand More, Andrés David2020-10-19T23:47:37Z2020-10-19T23:47:37Z2019https://hdl.handle.net/20.500.12802/7359La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es de tipo cuantitativo y de diseño cuasi experimental, dado que se tomarán resúmenes de herramientas de hacking ético en determinados momentos sobre la red de la empresa prestadora de servicios. La muestra para la investigación fueron los dispositivos conectados en la red de la empresa prestadora, se trabajó directamente con un equipo autorizado con acceso directo a toda la red, con el fin de optimizar resultados que, al ser procesados, se concluyó que existen vulnerabilidades en la red actual de trabajo. Concluyendo que en la presente investigación existen políticas y normas de mitigación de vulnerabilidades, tanto físicas como lógicas que se deben implementar con el fin de disminuir fallas en la red y acceso a intrusos para el perjuicio de la documentación existente en la empresa.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSdetección de vulnerabilidadesamenazasseguridad informáticaHacking éticohttp://purl.org/pe-repo/ocde/ford#2.02.04Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de serviciosinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas612076http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTDurand More, Andrés David.pdf.txtDurand More, Andrés David.pdf.txtExtracted texttext/plain142385http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/4/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.txt1fd50b4a61452e9540c178523a165c6bMD54THUMBNAILDurand More, Andrés David.pdf.jpgDurand More, Andrés David.pdf.jpgGenerated Thumbnailimage/jpeg10641http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/5/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.jpg5aeace66bf5603bc5c9bba261f68774cMD55ORIGINALDurand More, Andrés David.pdfDurand More, Andrés David.pdfapplication/pdf2709956http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/1/Durand%20More%2c%20Andr%c3%a9s%20David.pdf1e5f141808db69b37f076cb774a3de1fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/7359oai:repositorio.uss.edu.pe:20.500.12802/73592021-04-23 02:16:04.353Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).