Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata

Descripción del Articulo

Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles...

Descripción completa

Detalles Bibliográficos
Autor: Tovar Romero, Luis Miguel
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/3095
Enlace del recurso:https://hdl.handle.net/20.500.12867/3095
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.03
id UTPD_7b4f316101f072196cfb712342baf382
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/3095
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
spellingShingle Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
Tovar Romero, Luis Miguel
Seguridad de la información
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.03
title_short Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_full Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_fullStr Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_full_unstemmed Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
title_sort Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodata
author Tovar Romero, Luis Miguel
author_facet Tovar Romero, Luis Miguel
author_role author
dc.contributor.advisor.fl_str_mv Molina Velarde, Pedro Ángel
dc.contributor.author.fl_str_mv Tovar Romero, Luis Miguel
dc.subject.es_PE.fl_str_mv Seguridad de la información
Hacking ético
topic Seguridad de la información
Hacking ético
https://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.03
description Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-09-08T03:16:23Z
dc.date.available.none.fl_str_mv 2020-09-08T03:16:23Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/3095
url https://hdl.handle.net/20.500.12867/3095
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ca7ddb2a-b2e5-4441-9fa1-1000e0648570/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/109ea12e-b609-426a-adcc-f9f4e27b95fc/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aae1fd77-cbb2-4765-aa38-4201c06c4591/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ac94da7c-3be2-4d62-afda-292bb7955ad4/download
bitstream.checksum.fl_str_mv 7838ae79644a570486342e27b6782d0a
589f3245471a0f4b40773585320a764e
8a4605be74aa9ea9d79846c1fba20a33
48650f0031561c027d7bb93ee23db1f7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852231506931482624
spelling Molina Velarde, Pedro ÁngelTovar Romero, Luis Miguel2020-09-08T03:16:23Z2020-09-08T03:16:23Z2020https://hdl.handle.net/20.500.12867/3095Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónHacking éticohttps://purl.org/pe-repo/ocde/ford#2.02.03Hacking ético para mejorar la seguridad en la infraestructura informática del grupo Electrodatainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Seguridad y Auditoría InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo ProfesionalIngeniería de Seguridad y Auditoría InformáticaPregrado10456639https://orcid.org/0000-0001-5209-027X44287679612066https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg26666https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ca7ddb2a-b2e5-4441-9fa1-1000e0648570/download7838ae79644a570486342e27b6782d0aMD58ORIGINALLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf2349891https://repositorio.utp.edu.pe/backend/api/core/bitstreams/109ea12e-b609-426a-adcc-f9f4e27b95fc/download589f3245471a0f4b40773585320a764eMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aae1fd77-cbb2-4765-aa38-4201c06c4591/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtLuis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain101446https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ac94da7c-3be2-4d62-afda-292bb7955ad4/download48650f0031561c027d7bb93ee23db1f7MD5720.500.12867/3095oai:repositorio.utp.edu.pe:20.500.12867/30952025-11-30 16:59:19.058https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.407357
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).