Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
QRCode
Share
Date
2019-06-18Author
Díaz Barrera, Enny Rocío
Advisor
Cancelado, Martin CamiloPublisher
Universidad Nacional Abierta y a Distancia UNADCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_yopalMetadata
Show full item record
PDF Document
Description of the content
El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de seguridad para los sistemas informáticos empresariales y personales ha convertido en un tema de gran importancia pero que por desconocimiento o falta de los recursos se deja a un lado o se resta importancia. Todo esto ha motivado a que los Hacker Éticos se coloquen en la tarea de desarrollar metodologías, guiones o Scripts novedosos, para así poder prevenir de los posibles ataques, pérdidas o sustracción de información privada. Entre las funciones de los Hacker éticos están la solución de las vulnerabilidades, mejorar procesos de seguridad y concientizar a los empresarios y demás usuarios, sobre la importancia de la implementación de un buen sistema de seguridad informática.
La demanda de tecnologías y procedimientos novedosos para administrar los sistemas de seguridad y almacenamiento promovió el nacimiento de las pruebas de penetración, uno de los objetivos de estas pruebas es la identificación de vulnerabilidades de seguridad, mediante el uso de técnicas y herramientas específicas. En este trabajo va a explicar las principales metodologías, mediante comparaciones, y análisis de ventajas y desventajas.
La estructura de cómo se va a dar desarrollo a cada uno de los objetivos específicos propuestos, será dada por secciones, donde la primera se ira por un recorrido por los diferentes marcos como son el teórico, conceptual y legal; seguidamente se encuentra ...
Language
spaFormat
pdfType of digital resource
MonografiaContent relationship
Hacking Etico a Bases de datosCollections
- Seguridad informática [631]