Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
QRCode
Partager
Date
2019-06-18Auteur
Díaz Barrera, Enny Rocío
Conseillère
Cancelado, Martin CamiloÉditeur
Universidad Nacional Abierta y a Distancia UNADCitación
Gestionnaires bibliographiques
Mots clés
Couverture régionale / nationale
cead_-_yopalMetadata
Afficher la notice complète
Document PDF
Description du contenu
El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de seguridad para los sistemas informáticos empresariales y personales ha convertido en un tema de gran importancia pero que por desconocimiento o falta de los recursos se deja a un lado o se resta importancia. Todo esto ha motivado a que los Hacker Éticos se coloquen en la tarea de desarrollar metodologías, guiones o Scripts novedosos, para así poder prevenir de los posibles ataques, pérdidas o sustracción de información privada. Entre las funciones de los Hacker éticos están la solución de las vulnerabilidades, mejorar procesos de seguridad y concientizar a los empresarios y demás usuarios, sobre la importancia de la implementación de un buen sistema de seguridad informática.
La demanda de tecnologías y procedimientos novedosos para administrar los sistemas de seguridad y almacenamiento promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de vulnerabilidades de seguridad, mediante el uso de técnicas y herramientas específicas. En este trabajo va a explicar las principales metodologías, mediante comparaciones, y análisis de ventajas y desventajas.
La estructura de cómo se va a dar desarrollo a cada uno de los objetivos específicos propuestos, será dada por secciones, donde la primera se ira por un recorrido por los diferentes marcos como son el teórico, conceptual y legal; seguidamente se encuentra ...
Langue
spaFormat
pdfType de ressource numérique
MonografiaRelation de contenu
Hacking Etico a Bases de datosCollections
- Seguridad informática [631]