Por favor, use este identificador para citar o enlazar este ítem: https://repository.unad.edu.co/handle/10596/27647

Título : Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
Autor: Díaz Barrera, Enny Rocío
Fecha: 2019-06-18
Palabras Clave: Metodología
hacker
Seguridad Informatica
Formato: pdf
Tipo de Recurso Digital: Monografia
Descripción del contenido : El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de seguridad para los sistemas informáticos empresariales y personales ha convertido en un tema de gran importancia pero que por desconocimiento o falta de los recursos se deja a un lado o se resta importancia. Todo esto ha motivado a que los Hacker Éticos se coloquen en la tarea de desarrollar metodologías, guiones o Scripts novedosos, para así poder prevenir de los posibles ataques, pérdidas o sustracción de información privada. Entre las funciones de los Hacker éticos están la solución de las vulnerabilidades, mejorar procesos de seguridad y concientizar a los empresarios y demás usuarios, sobre la importancia de la implementación de un buen sistema de seguridad informática. La demanda de tecnologías y procedimientos novedosos para administrar los sistemas de seguridad y almacenamiento promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de vulnerabilidades de seguridad, mediante el uso de técnicas y herramientas específicas. En este trabajo va a explicar las principales metodologías, mediante comparaciones, y análisis de ventajas y desventajas. La estructura de cómo se va a dar desarrollo a cada uno de los objetivos específicos propuestos, será dada por secciones, donde la primera se ira por un recorrido por los diferentes marcos como son el teórico, conceptual y legal; seguidamente se encuentra el diseño metodológico en el cual se describe los pasos a seguir a fin de recopilar la información más relevante.
URI : https://repository.unad.edu.co/handle/10596/27647
Relación del contenido: Hacking Etico a Bases de datos
Cobertura regional / País: cead_-_yopal
Aparece en las colecciones: Seguridad informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
erdiazb.pdfAnálisis de metodologías para pruebas de penetración mediante Ethical Hacking1.27 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.