Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/36603
Title: Metodología para hacking ético en bases de datos
metadata.dc.creator: Monroy Salazar, Juan Carlos
metadata.dc.date.created: 2020-09-25
metadata.dc.subject.keywords: Hacking ético
Bases de datos
Vulnerabilidades
Riesgos
Seguridad
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques externos y gestionar mejor los riesgos a los que se ven expuestas las organizaciones. De igual manera se describe las diferentes fases desarrolladas por un hacking ético donde se aplica un reconocimiento pasivo y activo de la información o BD objetivo, un escaneo utilizando herramientas de exploración para perpetrar ataques para lograr obtener y mantener el acceso a las BD, llegando finalmente a la explotación del sistema, sin olvidar cubrir el rastro, esto en el sentido de evitar la detección del personal de seguridad. Todo esto en búsqueda de generar políticas y mecanismos de defensa oportunos y que salvaguarden la integridad de las bases de datos de la organización. Asimismo, este proyecto expone algunas de las metodologías y herramientas disponibles, que pueden ser utilizadas de una forma profesional por los hackers, para encontrar vulnerabilidades que pueden ser detectadas o expuestas en los equipos donde se encuentran las bases de datos, haciendo que el personal encargado de la seguridad y gestión de riesgos tome los correctivos necesarios fortaleciendo la seguridad en sus bases de datos e infraestructura.
URI: https://repository.unad.edu.co/handle/10596/36603
metadata.dc.subject.category: Seguridad informática
Bases de datos
Hacking ético
metadata.dc.coverage.spatial: cead_-_josé_acevedo_y_gómez
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
jcmonroys.pdf953.29 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.