Implementación de hacking ético para mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura minera en la ciudad de Lima - 2021

Descripción del Articulo

El tema del presente trabajo investigativo es la Implementación de hacking ético para mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura minera en la ciudad de Lima – 2021. La información representa un papel muy importante dentro de las instituciones pues es...

Descripción completa

Detalles Bibliográficos
Autor: Dávila Granados, Juan Jesús
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/5189
Enlace del recurso:https://hdl.handle.net/20.500.12867/5189
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:El tema del presente trabajo investigativo es la Implementación de hacking ético para mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura minera en la ciudad de Lima – 2021. La información representa un papel muy importante dentro de las instituciones pues es la parte más primordial y día a día se encuentra expuesta a sufrir modificaciones y en muchos casos a ser robada en su totalidad, es por esto importante asegurar la información. El objetivo principal de la empresa minera es Implementar un hacking ético mejorar la detección y evaluación de vulnerabilidades de la seguridad en la infraestructura informática de una empresa minera en la ciudad de Lima - 2021, para esto debe realizar todas sus actividades con mayor eficacia tratando de esta manera asegurar en lo posible la información procesada día a día. En el trabajo de investigación desarrollaremos un conjunto de pruebas, con software de código abierto , utilizando hacking ético tomando como base los lineamientos ya establecidos en la investigación, se considerará accesos no autorizados a información sensible o critica y se elaborará un informe de evalución [sic] del sistema de seguridad.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).