Mostrar el registro sencillo del ítem

dc.contributor.advisorMendoza de los Santos, Alberto Carlos
dc.contributor.authorCruz Saavedra, Walter Gonzalo
dc.date.accessioned2017-06-03T01:37:30Z
dc.date.available2017-06-03T01:37:30Z
dc.date.issued2014-06-02
dc.identifier.citationCruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239es_PE
dc.identifier.other005.8 CRUZ 2014es_PE
dc.identifier.urihttps://hdl.handle.net/11537/10239
dc.description.abstractRESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — después que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión. Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa DATA BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05 fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas informáticos (Sistema de gestión comercial, sistema de control de asistencia de personal).es_PE
dc.description.abstractABSTRACT Due to the increasing need for utilization of powerful networked computers to maintain a company in operation and to make tracking of our personal information have developed entire industries dedicated to the practice of network security and computers. Numerous companies have requested the expertise and knowledge of experts to properly control their systems and design properly solutions to the operational requirements of the organization. Due to the dynamic nature of these organizations, where the workers must have access to the informatics resources, either locally or remotely. They need for secure computing environments has become more pronounced unfortunately, many organizations (and many individual users) after thinking twice, they decide to relegate the security aspect at a lower level giving priority to other areas of their business (as production, budget, infrastructure). And often, proper security implementation is adopted after that an unauthorized access has occurred. Security experts agree the talking the right steps as internet. That is why This is why an audit Penetration Testing applied to contribute to the security of information in the informatics systems to the company DATA BUSINESS SAC, TRUJILLO, make OSSTMM methodology. It has more coverage to make the audit, is the most used by experts and it´s focused on all types of companies, will be made a simulation of a hacker attack in 05 stages (recognition, scanning and numbering, access, maintaining access and erasing traces). The object is findings of vulnerabilities to informatics systems (sales management system, control system support personnel).es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.formatapplication/mswordes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Privada del Nortees_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución-NoComercial-CompartirIgual 3.0 Estados Unidos de Américaes_PE
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/us/*
dc.sourceUniversidad Privada del Nortees_PE
dc.sourceRepositorio Institucional - UPNes_PE
dc.subjectSeguridad de la informaciónes_PE
dc.subjectSistemas de informaciónes_PE
dc.subjectSimulación por computadoraes_PE
dc.subjectAdministración de proyectos informáticoses_PE
dc.subjectSeguridad de datoses_PE
dc.titleAplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujilloes_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Privada del Norte. Facultad de Ingenieríaes_PE
thesis.degree.levelTítulo Profesionales_PE
thesis.degree.disciplineIngeniería de Sistemas Computacionaleses_PE
thesis.degree.nameIngeniero de Sistemas Computacionaleses_PE
dc.publisher.countryPEes_PE
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.02.04es_PE
thesis.degree.programPregradoes_PE
dc.description.sedeTrujillo San Isidroes_PE
renati.advisor.dni17434055
renati.advisor.orcidhttps://orcid.org/0000-0002-0469-915Xes_PE
renati.author.dni43880043
renati.discipline612086es_PE
renati.jurorEscobedo Moreno, Elvira del Rocio
renati.jurorLlerena Rodríguez, Alex Degner
renati.jurorCruz Díaz, Bady Elder
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttps://purl.org/pe-repo/renati/type#tesises_PE


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess