Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo

Descripción del Articulo

RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de...

Descripción completa

Detalles Bibliográficos
Autor: Cruz Saavedra, Walter Gonzalo
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Privada del Norte
Repositorio:UPN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.upn.edu.pe:11537/10239
Enlace del recurso:https://hdl.handle.net/11537/10239
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Sistemas de información
Simulación por computadora
Administración de proyectos informáticos
Seguridad de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:RESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — después que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión. Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa DATA BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05 fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas informáticos (Sistema de gestión comercial, sistema de control de asistencia de personal).
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).