Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol

Descripción del Articulo

En la Cooperativa de Ahorro y crédito MiCredisol, su información está continuamente amenazada. Los recursos administrados son esenciales para el funcionamiento de las operaciones financieras. Los virus informáticos e intrusos que se propagan a través de las redes conectadas a internet o correos elec...

Descripción completa

Detalles Bibliográficos
Autor: Narvaez Ventura, William Daniel
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/8758
Enlace del recurso:https://hdl.handle.net/20.500.12867/8758
Nivel de acceso:acceso abierto
Materia:Implementación de seguridad
Hacking ético
Técnicas de hacking
Mecanismos de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_5f661d39db2aacdc388580e3dbe42563
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/8758
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
title Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
spellingShingle Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
Narvaez Ventura, William Daniel
Implementación de seguridad
Hacking ético
Técnicas de hacking
Mecanismos de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
title_full Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
title_fullStr Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
title_full_unstemmed Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
title_sort Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisol
author Narvaez Ventura, William Daniel
author_facet Narvaez Ventura, William Daniel
author_role author
dc.contributor.advisor.fl_str_mv Yataco Silva, Genns Eduardo
dc.contributor.author.fl_str_mv Narvaez Ventura, William Daniel
dc.subject.es_PE.fl_str_mv Implementación de seguridad
Hacking ético
Técnicas de hacking
Mecanismos de seguridad
topic Implementación de seguridad
Hacking ético
Técnicas de hacking
Mecanismos de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En la Cooperativa de Ahorro y crédito MiCredisol, su información está continuamente amenazada. Los recursos administrados son esenciales para el funcionamiento de las operaciones financieras. Los virus informáticos e intrusos que se propagan a través de las redes conectadas a internet o correos electrónicos puedan causar daños graves si invaden el sistema informático de la Coopac. Este proyecto tiene como objetivo implementar la seguridad perimetral y la aplicación de hacking ético en la Coopac MiCredisol, con la finalidad de prevenir ataques a los servicios de TI, los cuales pueden poner en riesgos la confidencialidad y los bienes informáticos. El Capítulo I se enfocó en poder determinar la problemática que presenta la Coopac MiCredisol sus riesgos informáticos que tienen los servicios de TI y de esa manera poder establecer el objetivo general y 3 objetivos específicos donde nos permitirá demostrar que la implementación de seguridad perimetral nos permitirá mitigar riesgos a intrusiones no autorizadas y la aplicación de hacking ético para poder medir el nivel de seguridad. El capítulo II se establecerá el marco referencial y conceptual los cuales nos brindara la información necesaria para la seguridad perimetral y la aplicación de hacking ético donde se establecerán herramientas técnicas y las arquitecturas tecnológicas para la implementación del proyecto. El capítulo III se realizó el diseño del presente proyecto y un diagnóstico de la infraestructura informática de la Coopac MiCredisol junto a la implementación de la seguridad perimetral y la aplicación de técnicas de hacking ético para poder medir el nivel de seguridad. El capítulo IV se presentarán los resultados obtenidos de las pruebas al implementar la seguridad perimetral y la aplicación de hacking ético. Para finalizar se establecen las conclusiones y/o recomendaciones de la implementación de la seguridad perimetral y la aplicación de hacking ético en la Coopac MiCredisol.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2024-04-18T17:19:36Z
dc.date.available.none.fl_str_mv 2024-04-18T17:19:36Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/8758
url https://hdl.handle.net/20.500.12867/8758
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6f7be1c1-1cef-412b-9f74-65d3ca5e39f6/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7ec1eaf5-c93e-4514-9471-946bc1aa72eb/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/00b785bb-062f-4d5a-998b-bc02d0d6870f/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/baffbdd1-949b-4bb5-b4dc-a561c44c52d2/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/def44608-6707-4e4a-b40b-19b69dc3d57e/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/14648bc7-85f8-483f-b574-3e007b214844/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a9224403-7396-4396-b8d8-5be78163f61d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d05256ba-e570-420a-9e1d-7c254c8c07a2/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/83792f28-aefe-4c80-abf6-5f18630b0026/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a12a77fd-a600-4a71-8b8a-e0297cd75636/download
bitstream.checksum.fl_str_mv 064336271e44f4fc44e735546694851d
219f258a0cc028ed7f1998e15667e76b
5b5c076bd93efe4d2ac77d14ecb660e6
8a4605be74aa9ea9d79846c1fba20a33
9107ebd2c13a0b809924bdde76fa1324
5463b2e144c609aa7baf3492efb57b31
24d68299ae13852334a122ea657bbaaa
f6fbee6b897baa697819e2d3eaa28f8c
8579b3e80cc9eba769703527ded113fe
5ebcb0f0ad417af1aaa221c1b56ebce5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852230952938373120
spelling Yataco Silva, Genns EduardoNarvaez Ventura, William Daniel2024-04-18T17:19:36Z2024-04-18T17:19:36Z2021https://hdl.handle.net/20.500.12867/8758En la Cooperativa de Ahorro y crédito MiCredisol, su información está continuamente amenazada. Los recursos administrados son esenciales para el funcionamiento de las operaciones financieras. Los virus informáticos e intrusos que se propagan a través de las redes conectadas a internet o correos electrónicos puedan causar daños graves si invaden el sistema informático de la Coopac. Este proyecto tiene como objetivo implementar la seguridad perimetral y la aplicación de hacking ético en la Coopac MiCredisol, con la finalidad de prevenir ataques a los servicios de TI, los cuales pueden poner en riesgos la confidencialidad y los bienes informáticos. El Capítulo I se enfocó en poder determinar la problemática que presenta la Coopac MiCredisol sus riesgos informáticos que tienen los servicios de TI y de esa manera poder establecer el objetivo general y 3 objetivos específicos donde nos permitirá demostrar que la implementación de seguridad perimetral nos permitirá mitigar riesgos a intrusiones no autorizadas y la aplicación de hacking ético para poder medir el nivel de seguridad. El capítulo II se establecerá el marco referencial y conceptual los cuales nos brindara la información necesaria para la seguridad perimetral y la aplicación de hacking ético donde se establecerán herramientas técnicas y las arquitecturas tecnológicas para la implementación del proyecto. El capítulo III se realizó el diseño del presente proyecto y un diagnóstico de la infraestructura informática de la Coopac MiCredisol junto a la implementación de la seguridad perimetral y la aplicación de técnicas de hacking ético para poder medir el nivel de seguridad. El capítulo IV se presentarán los resultados obtenidos de las pruebas al implementar la seguridad perimetral y la aplicación de hacking ético. Para finalizar se establecen las conclusiones y/o recomendaciones de la implementación de la seguridad perimetral y la aplicación de hacking ético en la Coopac MiCredisol.Campus Arequipaapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPImplementación de seguridadHacking éticoTécnicas de hackingMecanismos de seguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de seguridad perimetral y aplicación de hacking ético para prevenir ataques en los servicios de TI en la Cooperativa de Ahorro y Crédito MiCredisolinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado10076633https://orcid.org/0000-0002-9037-6276https://orcid.org/0000-0002-9037-627646770034612156Mamani Ticona, WilfredoAndrade Arenas, Laberiano MatiasMolina Velarde, Pedro Angelhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALW.Narvaez_Tesis_Titulo_Profesional_2024.pdfW.Narvaez_Tesis_Titulo_Profesional_2024.pdfapplication/pdf4041231https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6f7be1c1-1cef-412b-9f74-65d3ca5e39f6/download064336271e44f4fc44e735546694851dMD51W.Narvaez_Formulario_de_Publicacion.pdfW.Narvaez_Formulario_de_Publicacion.pdfapplication/pdf1122927https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7ec1eaf5-c93e-4514-9471-946bc1aa72eb/download219f258a0cc028ed7f1998e15667e76bMD52W.Narvaez_Informe_de_Similitud.pdfW.Narvaez_Informe_de_Similitud.pdfapplication/pdf4308839https://repositorio.utp.edu.pe/backend/api/core/bitstreams/00b785bb-062f-4d5a-998b-bc02d0d6870f/download5b5c076bd93efe4d2ac77d14ecb660e6MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/baffbdd1-949b-4bb5-b4dc-a561c44c52d2/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTW.Narvaez_Tesis_Titulo_Profesional_2024.pdf.txtW.Narvaez_Tesis_Titulo_Profesional_2024.pdf.txtExtracted texttext/plain101263https://repositorio.utp.edu.pe/backend/api/core/bitstreams/def44608-6707-4e4a-b40b-19b69dc3d57e/download9107ebd2c13a0b809924bdde76fa1324MD511W.Narvaez_Formulario_de_Publicacion.pdf.txtW.Narvaez_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain6317https://repositorio.utp.edu.pe/backend/api/core/bitstreams/14648bc7-85f8-483f-b574-3e007b214844/download5463b2e144c609aa7baf3492efb57b31MD513W.Narvaez_Informe_de_Similitud.pdf.txtW.Narvaez_Informe_de_Similitud.pdf.txtExtracted texttext/plain16https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a9224403-7396-4396-b8d8-5be78163f61d/download24d68299ae13852334a122ea657bbaaaMD515THUMBNAILW.Narvaez_Tesis_Titulo_Profesional_2024.pdf.jpgW.Narvaez_Tesis_Titulo_Profesional_2024.pdf.jpgGenerated Thumbnailimage/jpeg17158https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d05256ba-e570-420a-9e1d-7c254c8c07a2/downloadf6fbee6b897baa697819e2d3eaa28f8cMD512W.Narvaez_Formulario_de_Publicacion.pdf.jpgW.Narvaez_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg32741https://repositorio.utp.edu.pe/backend/api/core/bitstreams/83792f28-aefe-4c80-abf6-5f18630b0026/download8579b3e80cc9eba769703527ded113feMD514W.Narvaez_Informe_de_Similitud.pdf.jpgW.Narvaez_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg25427https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a12a77fd-a600-4a71-8b8a-e0297cd75636/download5ebcb0f0ad417af1aaa221c1b56ebce5MD51620.500.12867/8758oai:repositorio.utp.edu.pe:20.500.12867/87582025-11-30 15:39:01.292https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.4222
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).