Implementación de hacking ético para mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura minera en la ciudad de Lima - 2021
Descripción del Articulo
El tema del presente trabajo investigativo es la Implementación de hacking ético para mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura minera en la ciudad de Lima – 2021. La información representa un papel muy importante dentro de las instituciones pues es...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/5189 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/5189 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) Hacking ético https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | El tema del presente trabajo investigativo es la Implementación de hacking ético para mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura minera en la ciudad de Lima – 2021. La información representa un papel muy importante dentro de las instituciones pues es la parte más primordial y día a día se encuentra expuesta a sufrir modificaciones y en muchos casos a ser robada en su totalidad, es por esto importante asegurar la información. El objetivo principal de la empresa minera es Implementar un hacking ético mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura informática de una empresa minera en la ciudad de Lima - 2021, para esto debe realizar todas sus actividades con mayor eficacia tratando de esta manera asegurar en lo posible la información procesada día a día. En el trabajo de investigación desarrollaremos un conjunto de pruebas, con software de código abierto , utilizando hacking ético tomando como base los lineamientos ya establecidos en la investigación, se considerará accesos no autorizados a información sensible o critica y se elaborará un informe de evalución [sic] del sistema de seguridad. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).