Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/27647
Title: Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
metadata.dc.creator: Díaz Barrera, Enny Rocío
Publisher: Universidad Nacional Abierta y a Distancia UNAD
metadata.dc.date.created: 2019-06-18
metadata.dc.language.iso: spa
metadata.dc.subject.keywords: Metodología
hacker
Seguridad Informatica
metadata.dc.format.*: pdf
application/pdf
metadata.dc.type: Monografía
Abstract: El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de seguridad para los sistemas informáticos empresariales y personales ha convertido en un tema de gran importancia pero que por desconocimiento o falta de los recursos se deja a un lado o se resta importancia. Todo esto ha motivado a que los Hacker Éticos se coloquen en la tarea de desarrollar metodologías, guiones o Scripts novedosos, para así poder prevenir de los posibles ataques, pérdidas o sustracción de información privada. Entre las funciones de los Hacker éticos están la solución de las vulnerabilidades, mejorar procesos de seguridad y concientizar a los empresarios y demás usuarios, sobre la importancia de la implementación de un buen sistema de seguridad informática. La demanda de tecnologías y procedimientos novedosos para administrar los sistemas de seguridad y almacenamiento promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de vulnerabilidades de seguridad, mediante el uso de técnicas y herramientas específicas. En este trabajo va a explicar las principales metodologías, mediante comparaciones, y análisis de ventajas y desventajas. La estructura de cómo se va a dar desarrollo a cada uno de los objetivos específicos propuestos, será dada por secciones, donde la primera se ira por un recorrido por los diferentes marcos como son el teórico, conceptual y legal; seguidamente se encuentra el diseño metodológico en el cual se describe los pasos a seguir a fin de recopilar la información más relevante.
URI: https://repository.unad.edu.co/handle/10596/27647
metadata.dc.subject.category: Hacking Etico a Bases de datos
metadata.dc.coverage.spatial: cead_-_yopal
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
erdiazb.pdfAnálisis de metodologías para pruebas de penetración mediante Ethical Hacking1.27 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.