Evaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos
Resumen
El trabajo de investigación expuesto se basa en evaluar metodologías de hacking
ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen
de los peligros riesgos de ciberataques suponen para sus actividades y procesos,
capacidad de producir, reconocimiento y reputación para el negocio que dirigen.
Por lo tanto, Albújar, (2015) menciona que “ahora la ciberseguridad ya no es
tomada como una simple cualidad de sistemas, sino más bien como un valor
agregado a un servicio fundamental”, asimismo el principal blanco de todos
ciberataques va a ser las diferentes aplicaciones web; por lo tanto, estos son el
principio de toda comunicación al mundo actualizado. El objetivo es evaluar de
metodologías de hacking ético para el diagnóstico de vulnerabilidades de la
seguridad informática en una empresa de servicios logísticos. La metodología
empleada en esta investigación fue un estudio teórico de las metodologías de
hacking ético para su implementación, los escenarios se basan en las pruebas
realizadas a la empresa cliente durante la etapa de análisis, las cuales fueron:
pruebas a puertos abiertos, pruebas hacia servidores web, pruebas al servidor FTP,
atentados de fuerza bruta, donde se van a hacer las pruebas de hacking ético,
asimismo se implementó la metodología de hacking ético donde se utilizó Nessus
porque se profundiza más acerca de los sistemas que son objetivos, y burp suite
ya que combina técnicas automatizadas y métodos manuales, finalmente se realizó
las mediciones de hacking ético. Los resultados fueron que la metodología
OSSTMM es la más eficiente para detectar vulnerabilidades de la seguridad
informática en una empresa de servicios logísticos. Ello se evidencia después de
evaluar las metodologías de hacking ético OSTMM e ISSAF, donde OSTMM es
más eficiente 96% que ISSAF, llegando a concluir que tiene mayor eficiencia en el
tiempo de recuperación ante caídas del sistema, en la detección y el diagnóstico de
vulnerabilidades en una empresa de servicios logísticos, ya que recupera en 13,75
horas el sistema caído.
Colecciones
El ítem tiene asociados los siguientes ficheros de licencia: