Metodología para hacking ético en bases de datos
Compartir
Fecha
2020-09-25Autor
Monroy Salazar, Juan Carlos
Director
Nuñez Álvarez, Yenny StellaCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_acevedo_y_gómezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques externos y gestionar mejor los riesgos a los que se ven expuestas las organizaciones.
De igual manera se describe las diferentes fases desarrolladas por un hacking ético donde se aplica un reconocimiento pasivo y activo de la información o BD objetivo, un escaneo utilizando herramientas de exploración para perpetrar ataques para lograr obtener y mantener el acceso a las BD, llegando finalmente a la explotación del sistema, sin olvidar cubrir el rastro, esto en el sentido de evitar la detección del personal de seguridad. Todo esto en búsqueda de generar políticas y mecanismos de defensa oportunos y que salvaguarden la integridad de las bases de datos de la organización.
Asimismo, este proyecto expone algunas de las metodologías y herramientas disponibles, que pueden ser utilizadas de una forma profesional por los hackers, para encontrar vulnerabilidades que pueden ser detectadas o expuestas en los equipos donde se encuentran las bases de datos, haciendo que el personal encargado de la seguridad y gestión de riesgos tome los correctivos necesarios fortaleciendo la seguridad en sus bases de datos e infraestructura.
Formato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Seguridad informáticaBases de datos
Hacking ético
Colecciones
- Seguridad informática [631]