Implementación de hacking ético para la evaluación de vulnerabilidades en la red de cómputo de la botica DarSalud
Descripción del Articulo
El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/8383 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/8383 |
Nivel de acceso: | acceso abierto |
Materia: | Hacking ético Amenazas informáticas Seguridad de la información Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | El presente trabajo titulado “Implementación de Ethical Hacking para el Diagnóstico de Vulnerabilidades en una Red de Cómputo de la Botica DarSalud” tuvo como objetivo mejorar el diagnóstico de vulnerabilidades en la cadena Boticas. Se utilizó la metodología Ethical Hacking compuesto de varias fases como el reconocimiento, escaneo de vulnerabilidades, explotación de vulnerabilidades, post explotación, informe. Asimismo, se consideraron las variables independientes como dependientes mediante sus indicadores, en el caso de la dependiente su indicador es la seguridad de la información como la seguridad informática. Teniendo en cuenta que la investigación realizada es un diseño experimental considerando el Pre-Test y Post-Test, donde los datos fueron obtenidos utilizando el instrumento del cuestionario y para el análisis se aplicó herramientas open source como Kali Linux, Openvas, Nessus Nmap para su análisis. Asimismo, en la toma de muestras se consideró a 10 trabajadores que trabajan en la empresa donde se les proporciono las preguntas en línea para su desarrollo, tomando en cuenta que el estudio tiene una población conformada por 25 equipos de cómputo como el servidor. Las vulnerabilidades que se encontraron en la red de computo con un pre-test y un post-test fueron de 24 vulnerabilidades en el pre-test y en el post-test con un mínimo de 2 vulnerabilidades en la red de computo como resultado controlado. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).