Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/51766
Title: Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones
metadata.dc.creator: Ruiz Hernández, Arturo Enrique
metadata.dc.date.created: 2022-10-18
metadata.dc.subject.keywords: Amenaza
Auditoría
Confidencialidad
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca información bibliográfica y de la que se dispone está en idiomas diferentes al español, y por lo tanto para cualquier consulta se debe recurrir a las páginas oficiales que a través de artículos y pruebas contribuyen a la actualización pero la gran mayoría de esto se encuentra en el idioma inglés. En el presente trabajo se evalúan 10 herramientas de auditoría integradas en el sistema operativo Kali Linux, cuyo conocimiento y referencia contribuyen en gran medida para iniciarse en el mundo de la seguridad informática, teniendo en cuenta su valor bibliográfico y su aporte a futuros trabajos de grado. Además, se definen casos en las que las herramientas tienen utilidad a la hora de realizar test de intrusión y se elabora la documentación pertinente de las herramientas seleccionadas.
URI: https://repository.unad.edu.co/handle/10596/51766
metadata.dc.coverage.spatial: udr_-_Cúcuta
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
aeruizh.pdf6.79 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.