Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
Fecha
2014-06-02Autor(es)
Cruz Saavedra, Walter Gonzalo
Metadatos
Mostrar el registro completo del ítemResumen
RESUMEN
Debido a la creciente necesidad de utilización de poderosas computadoras conectadas
en red para poder mantener una empresa en funcionamiento, y para poder realizar
seguimientos de nuestra información personal, se han desarrollado industrias enteras
dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas
han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar
correctamente sus sistemas, y para que diseñen soluciones adecuadas a los
requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas
de estas organizaciones, donde los trabajadores deben tener acceso a los recursos
informáticos, ya sea en forma local o remota, la necesidad de entornos de computación
seguros se ha hecho más pronunciada.
Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales),
luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano
inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción,
presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la
seguridad es adoptada postmortem — después que un acceso no autorizado haya
ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas
antes de conectar un sitio a una red insegura, como lo es Internet, es una manera
efectivo de prevenir la mayoría de los intentos de intrusión.
Es por ello, que se aplicara una auditoría Penetration Testing para contribuir con la
seguridad de la información en los sistemas informáticos de la empresa DATA
BUSINESS SAC, TRUJILLO, y se realizara siguiendo la metodología OSSTMM que tiene
mayor cobertura al realizar la auditoría, es la más usada por los expertos y está enfocada
a todo tipo de empresa, se realizara la simulación de ataque de un hacker en sus 05
fases (reconocimiento, escaneo y numeración, obtener acceso, mantener acceso y
borrado de huellas) y tiene como objetivo el hallazgo de vulnerabilidades a los sistemas
informáticos (Sistema de gestión comercial, sistema de control de asistencia de
personal).
Mostrar más
ABSTRACT
Due to the increasing need for utilization of powerful networked computers to maintain a
company in operation and to make tracking of our personal information have developed
entire industries dedicated to the practice of network security and computers.
Numerous companies have requested the expertise and knowledge of experts to properly
control their systems and design properly solutions to the operational requirements of the
organization. Due to the dynamic nature of these organizations, where the workers must
have access to the informatics resources, either locally or remotely. They need for secure
computing environments has become more pronounced unfortunately, many
organizations (and many individual users) after thinking twice, they decide to relegate the
security aspect at a lower level giving priority to other areas of their business (as
production, budget, infrastructure). And often, proper security implementation is adopted
after that an unauthorized access has occurred. Security experts agree the talking the
right steps as internet.
That is why
This is why an audit Penetration Testing applied to contribute to the security of information
in the informatics systems to the company DATA BUSINESS SAC, TRUJILLO, make
OSSTMM methodology. It has more coverage to make the audit, is the most used by
experts and it´s focused on all types of companies, will be made a simulation of a hacker
attack in 05 stages (recognition, scanning and numbering, access, maintaining access
and erasing traces). The object is findings of vulnerabilities to informatics systems (sales
management system, control system support personnel).
Mostrar más
Cita bibliográfica
Cruz, W. G. (2014). Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo (Tesis de licenciatura). Repositorio de la Universidad Privada del Norte. Recuperado de http://hdl.handle.net/11537/10239
Materia
Colecciones
- Tesis [245]
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Sistema de información Web-Móvil para mejorar la gestión de ventas de entradas de cine en la ciudad de Trujillo.
Ludeña Cruz, John Hernán; Rodríguez Japa, Abigail Rayliset (Universidad Privada del Norte, 2013-11-28)Acceso abiertoRESUMEN El propósito del Sistema Web-Móvil es servir como soporte a las actividades del área de ventas de las empresas de Cine en el Sector de la ciudad de Trujillo. Por consiguiente, referimos que en la elaboración del ... -
Implementación del Sistema Web SISEMO, para optimizar el proceso de evaluaciones médicas ocupacionales, de la Clínica Servisalud-Serviperú, Lima 2018
Sucuitana Gomero, Jack Roger (Universidad Privada del Norte, 2018)Acceso abiertoRESUMEN El proyecto tiene como finalidad la implementación de un sistema informático denominado SISEMO (Sistema de Evaluaciones Medicas Ocupacionales) que está enfocado en la optimación de los principales procesos que con ... -
Implementación de un modelo de control de riesgos operativos en las agencias de una entidad financiera a través de gestores de control de riesgos en el periodo 2015 - 2016
Ramirez Sanchez, Katherine Patricia (Universidad Privada del Norte, 2017-01-19)Acceso cerradoRESUMEN En la presente investigación se planteó el siguiente título “Implementación de un modelo de control de riesgos operativos en las agencias de una entidad financiera a través de gestores de control de riesgos en el ...