Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/27647| Title: | Análisis de metodologías para pruebas de penetración mediante Ethical Hacking |
| metadata.dc.creator: | Díaz Barrera, Enny Rocío |
| Publisher: | Universidad Nacional Abierta y a Distancia UNAD |
| metadata.dc.date.created: | 2019-06-18 |
| metadata.dc.language.iso: | spa |
| metadata.dc.subject.keywords: | Metodología hacker Seguridad Informatica |
| metadata.dc.format.*: | pdf application/pdf |
| metadata.dc.type: | Monografía |
| Abstract: | El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de seguridad para los sistemas informáticos empresariales y personales ha convertido en un tema de gran importancia pero que por desconocimiento o falta de los recursos se deja a un lado o se resta importancia. Todo esto ha motivado a que los Hacker Éticos se coloquen en la tarea de desarrollar metodologías, guiones o Scripts novedosos, para así poder prevenir de los posibles ataques, pérdidas o sustracción de información privada. Entre las funciones de los Hacker éticos están la solución de las vulnerabilidades, mejorar procesos de seguridad y concientizar a los empresarios y demás usuarios, sobre la importancia de la implementación de un buen sistema de seguridad informática. La demanda de tecnologías y procedimientos novedosos para administrar los sistemas de seguridad y almacenamiento promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de vulnerabilidades de seguridad, mediante el uso de técnicas y herramientas específicas. En este trabajo va a explicar las principales metodologías, mediante comparaciones, y análisis de ventajas y desventajas. La estructura de cómo se va a dar desarrollo a cada uno de los objetivos específicos propuestos, será dada por secciones, donde la primera se ira por un recorrido por los diferentes marcos como son el teórico, conceptual y legal; seguidamente se encuentra el diseño metodológico en el cual se describe los pasos a seguir a fin de recopilar la información más relevante. |
| URI: | https://repository.unad.edu.co/handle/10596/27647 |
| metadata.dc.subject.category: | Hacking Etico a Bases de datos |
| metadata.dc.coverage.spatial: | cead_-_yopal |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| erdiazb.pdf | Análisis de metodologías para pruebas de penetración mediante Ethical Hacking | 1.27 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
