Show simple item record

dc.contributor.advisorCancelado, Martin Camilospa
dc.coverage.spatialcead_-_yopalspa
dc.creatorDíaz Barrera, Enny Rocíospa
dc.date.accessioned2019-09-10T01:13:41Z
dc.date.available2019-09-10T01:13:41Z
dc.date.created2019-06-18spa
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/27647
dc.description.abstractEl proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de seguridad para los sistemas informáticos empresariales y personales ha convertido en un tema de gran importancia pero que por desconocimiento o falta de los recursos se deja a un lado o se resta importancia. Todo esto ha motivado a que los Hacker Éticos se coloquen en la tarea de desarrollar metodologías, guiones o Scripts novedosos, para así poder prevenir de los posibles ataques, pérdidas o sustracción de información privada. Entre las funciones de los Hacker éticos están la solución de las vulnerabilidades, mejorar procesos de seguridad y concientizar a los empresarios y demás usuarios, sobre la importancia de la implementación de un buen sistema de seguridad informática. La demanda de tecnologías y procedimientos novedosos para administrar los sistemas de seguridad y almacenamiento promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de vulnerabilidades de seguridad, mediante el uso de técnicas y herramientas específicas. En este trabajo va a explicar las principales metodologías, mediante comparaciones, y análisis de ventajas y desventajas. La estructura de cómo se va a dar desarrollo a cada uno de los objetivos específicos propuestos, será dada por secciones, donde la primera se ira por un recorrido por los diferentes marcos como son el teórico, conceptual y legal; seguidamente se encuentra el diseño metodológico en el cual se describe los pasos a seguir a fin de recopilar la información más relevante.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleAnálisis de metodologías para pruebas de penetración mediante Ethical Hackingspa
dc.typeMonografiaspa
dc.subject.keywordsMetodologíaspa
dc.subject.keywordshackerspa
dc.subject.keywordsSeguridad Informaticaspa
dc.description.abstractenglishThe degree project corresponds to the level of knowledge about Ethical Hacking methodologies and the position is currently in the digital world. Say the main differences between the two methodologies. And Given the increasing number of cyber attacks, the leakage and misuse of information mediated due to lack of security of the network and equipment. At present, the level of security for business and personal computer systems has become a topic of great importance, but due to lack of knowledge or lack of resources, it is left aside or less important. All this has motivated the Ethical Hacker to place themselves in the task of developing new methodologies, scripts or scripts, in order to prevent possible attacks, losses or theft of private information. Among the functions of ethical hackers are the solution of vulnerabilities, improving security processes and raising awareness among businessmen and other users, about the importance of implementing a good computer security system. The demand for innovative technologies and procedures to manage security and storage systems, promoted the birth of penetration tests, one of the objectives of these tests is the identification of security vulnerabilities, through the use of specific techniques and tools. In this paper he will explain the main methodologies, through comparisons, and analysis of advantages and disadvantages. The structure of how each of the specific objectives proposed will be developed will be given in sections, where the first will go through a tour of the different frameworks such as the theoretical, conceptual and legal; Below is the methodological design which describes the steps to follow in order to collect the most relevant information.spa
dc.subject.categoryHacking Etico a Bases de datosspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record