Mostrar el registro sencillo del ítem

dc.contributor.advisorTuesta Monteza, Víctor Alexci
dc.contributor.authorCastillo Vera, Olegario
dc.date.accessioned2022-02-22T13:23:15Z
dc.date.available2022-02-22T13:23:15Z
dc.date.issued2021
dc.identifier.urihttps://hdl.handle.net/20.500.12802/9148
dc.description.abstractEl trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huiman, (2018) indica que “en Perú, las organizaciones reconocen de los peligros riesgos de ciberataques suponen para sus actividades y procesos, capacidad de producir, reconocimiento y reputación para el negocio que dirigen. Por lo tanto, Albújar, (2015) menciona que “ahora la ciberseguridad ya no es tomada como una simple cualidad de sistemas, sino más bien como un valor agregado a un servicio fundamental”, asimismo el principal blanco de todos ciberataques va a ser las diferentes aplicaciones web; por lo tanto, estos son el principio de toda comunicación al mundo actualizado. El objetivo es evaluar de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. La metodología empleada en esta investigación fue un estudio teórico de las metodologías de hacking ético para su implementación, los escenarios se basan en las pruebas realizadas a la empresa cliente durante la etapa de análisis, las cuales fueron: pruebas a puertos abiertos, pruebas hacia servidores web, pruebas al servidor FTP, atentados de fuerza bruta, donde se van a hacer las pruebas de hacking ético, asimismo se implementó la metodología de hacking ético donde se utilizó Nessus porque se profundiza más acerca de los sistemas que son objetivos, y burp suite ya que combina técnicas automatizadas y métodos manuales, finalmente se realizó las mediciones de hacking ético. Los resultados fueron que la metodología OSSTMM es la más eficiente para detectar vulnerabilidades de la seguridad informática en una empresa de servicios logísticos. Ello se evidencia después de evaluar las metodologías de hacking ético OSTMM e ISSAF, donde OSTMM es más eficiente 96% que ISSAF, llegando a concluir que tiene mayor eficiencia en el tiempo de recuperación ante caídas del sistema, en la detección y el diagnóstico de vulnerabilidades en una empresa de servicios logísticos, ya que recupera en 13,75 horas el sistema caído.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Perú*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.source.uriRepositorio Institucional USSes_PE
dc.subjectDetecciónes_PE
dc.subjectDiagnosticoes_PE
dc.subjectHacking éticoes_PE
dc.subjectVulnerabilidadeses_PE
dc.titleEvaluación de metodologías de hacking ético para el diagnóstico de vulnerabilidades de la seguridad informática en una empresa de servicios logísticoses_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni42722929
renati.advisor.orcidhttps://orcid.org/0000-0002-5913-990Xes_PE
renati.author.dni45057575
renati.discipline612076es_PE
renati.jurorRamos Moscol, Mario Fernando
renati.jurorChirinos Mundaca, Carlos Alberto
renati.jurorTuesta Monteza, Víctor Alexcis
renati.levelhttp://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttp://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess