Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios

Descripción del Articulo

La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es d...

Descripción completa

Detalles Bibliográficos
Autor: Durand More, Andrés David
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/7359
Enlace del recurso:https://hdl.handle.net/20.500.12802/7359
Nivel de acceso:acceso abierto
Materia:detección de vulnerabilidades
amenazas
seguridad informática
Hacking ético
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_d49ccc4630379768cd963f1aa7acb9d2
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/7359
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
title Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
spellingShingle Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
Durand More, Andrés David
detección de vulnerabilidades
amenazas
seguridad informática
Hacking ético
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
title_full Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
title_fullStr Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
title_full_unstemmed Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
title_sort Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de servicios
author Durand More, Andrés David
author_facet Durand More, Andrés David
author_role author
dc.contributor.advisor.fl_str_mv Ramos Moscol, Mario
dc.contributor.author.fl_str_mv Durand More, Andrés David
dc.subject.es_PE.fl_str_mv detección de vulnerabilidades
amenazas
seguridad informática
Hacking ético
topic detección de vulnerabilidades
amenazas
seguridad informática
Hacking ético
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es de tipo cuantitativo y de diseño cuasi experimental, dado que se tomarán resúmenes de herramientas de hacking ético en determinados momentos sobre la red de la empresa prestadora de servicios. La muestra para la investigación fueron los dispositivos conectados en la red de la empresa prestadora, se trabajó directamente con un equipo autorizado con acceso directo a toda la red, con el fin de optimizar resultados que, al ser procesados, se concluyó que existen vulnerabilidades en la red actual de trabajo. Concluyendo que en la presente investigación existen políticas y normas de mitigación de vulnerabilidades, tanto físicas como lógicas que se deben implementar con el fin de disminuir fallas en la red y acceso a intrusos para el perjuicio de la documentación existente en la empresa.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2020-10-19T23:47:37Z
dc.date.available.none.fl_str_mv 2020-10-19T23:47:37Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/7359
url https://hdl.handle.net/20.500.12802/7359
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/2/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/4/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/5/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/1/Durand%20More%2c%20Andr%c3%a9s%20David.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/3/license.txt
bitstream.checksum.fl_str_mv 3655808e5dd46167956d6870b0f43800
1fd50b4a61452e9540c178523a165c6b
5aeace66bf5603bc5c9bba261f68774c
1e5f141808db69b37f076cb774a3de1f
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955048695824384
spelling Ramos Moscol, MarioDurand More, Andrés David2020-10-19T23:47:37Z2020-10-19T23:47:37Z2019https://hdl.handle.net/20.500.12802/7359La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es de tipo cuantitativo y de diseño cuasi experimental, dado que se tomarán resúmenes de herramientas de hacking ético en determinados momentos sobre la red de la empresa prestadora de servicios. La muestra para la investigación fueron los dispositivos conectados en la red de la empresa prestadora, se trabajó directamente con un equipo autorizado con acceso directo a toda la red, con el fin de optimizar resultados que, al ser procesados, se concluyó que existen vulnerabilidades en la red actual de trabajo. Concluyendo que en la presente investigación existen políticas y normas de mitigación de vulnerabilidades, tanto físicas como lógicas que se deben implementar con el fin de disminuir fallas en la red y acceso a intrusos para el perjuicio de la documentación existente en la empresa.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSdetección de vulnerabilidadesamenazasseguridad informáticaHacking éticohttp://purl.org/pe-repo/ocde/ford#2.02.04Evaluación de técnicas de Ethical hacking para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa prestadora de serviciosinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas612076http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTDurand More, Andrés David.pdf.txtDurand More, Andrés David.pdf.txtExtracted texttext/plain142385http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/4/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.txt1fd50b4a61452e9540c178523a165c6bMD54THUMBNAILDurand More, Andrés David.pdf.jpgDurand More, Andrés David.pdf.jpgGenerated Thumbnailimage/jpeg10641http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/5/Durand%20More%2c%20Andr%c3%a9s%20David.pdf.jpg5aeace66bf5603bc5c9bba261f68774cMD55ORIGINALDurand More, Andrés David.pdfDurand More, Andrés David.pdfapplication/pdf2709956http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/1/Durand%20More%2c%20Andr%c3%a9s%20David.pdf1e5f141808db69b37f076cb774a3de1fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/7359/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/7359oai:repositorio.uss.edu.pe:20.500.12802/73592021-04-23 02:16:04.353Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.958958
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).