Mostrar registro simples

dc.contributor.advisorNuñez Álvarez, Yenny Stella
dc.coverage.spatialcead_-_josé_acevedo_y_gómezspa
dc.creatorMonroy Salazar, Juan Carlos
dc.date.accessioned2020-10-07T18:10:00Z
dc.date.available2020-10-07T18:10:00Z
dc.date.created2020-09-25
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/36603
dc.description.abstractEl proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques externos y gestionar mejor los riesgos a los que se ven expuestas las organizaciones. De igual manera se describe las diferentes fases desarrolladas por un hacking ético donde se aplica un reconocimiento pasivo y activo de la información o BD objetivo, un escaneo utilizando herramientas de exploración para perpetrar ataques para lograr obtener y mantener el acceso a las BD, llegando finalmente a la explotación del sistema, sin olvidar cubrir el rastro, esto en el sentido de evitar la detección del personal de seguridad. Todo esto en búsqueda de generar políticas y mecanismos de defensa oportunos y que salvaguarden la integridad de las bases de datos de la organización. Asimismo, este proyecto expone algunas de las metodologías y herramientas disponibles, que pueden ser utilizadas de una forma profesional por los hackers, para encontrar vulnerabilidades que pueden ser detectadas o expuestas en los equipos donde se encuentran las bases de datos, haciendo que el personal encargado de la seguridad y gestión de riesgos tome los correctivos necesarios fortaleciendo la seguridad en sus bases de datos e infraestructura.spa
dc.formatpdf
dc.titleMetodología para hacking ético en bases de datos
dc.typeMonografía
dc.subject.keywordsHacking éticospa
dc.subject.keywordsBases de datosspa
dc.subject.keywordsVulnerabilidadesspa
dc.subject.keywordsRiesgosspa
dc.subject.keywordsSeguridadspa
dc.description.abstractenglishThe project aims to delve into the methodologies used in conducting controlled intrusion tests on computer systems such as ethical hacking in databases, establishing how vulnerabilities, potential risks and identification of weaknesses can be found through the use of different types of analysis tools as a mechanism to prevent external attacks and better manage the risks to which organizations are exposed. In the same way, the different phases developed by ethical hacking are described, where a passive and active recognition of the information or objective DB is applied, a scan using exploration tools to perpetrate attacks to obtain and maintain access to the DBs, finally arriving to the exploitation of the system, without forgetting to cover the trail this in the sense of avoiding the detection of security personnel. All this in search of generating timely policies and defense mechanisms that safeguard the integrity of the organization's databases. Likewise, this project exposes some of the available methodologies and tools, which can be used in a professional way by hackers, to find vulnerabilities that can be detected or exposed on the computers where the databases are located, making the personnel in charge of security and risk management take the necessary corrections, strengthening security in your databases and infrastructure.spa
dc.subject.categorySeguridad informáticaspa
dc.subject.categoryBases de datosspa
dc.subject.categoryHacking éticospa


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples