Mostrar el registro sencillo del ítem
Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos
dc.contributor.advisor | Adrianzén Olano, Ivan | |
dc.contributor.author | Carrasco Olivos, César Brayan | |
dc.date.accessioned | 2024-11-04T16:56:15Z | |
dc.date.available | 2024-11-04T16:56:15Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14077/4187 | |
dc.description.abstract | El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de manera física y lógica minimizando así el impacto que se pueda ocasionar. El tipo de investigación es aplicada, ya que se conoce el problema y se aplicó conocimientos teóricos para dar solución al mencionado problema, se realizó trabajo de manera presencial dentro de la entidad Municipal, en donde se aplicó encuestas a los responsables del área de TI. En la investigación se realizó una búsqueda de información sobre metodologías que se aplican o algún plan de seguridad ante posibles ataques o vulneraciones a los activos tecnológicos, posterior a esto se siguió una metodología OSSTMM que junto con las buenas prácticas que vienen establecidos en la ISO 27032 se evaluaron todos los procesos sistemáticos y administrativos de las áreas de la Municipalidad. La población estuvo conformada por los sistemas informáticos que incluía servidores, computadoras, sistemas operativos, software y hardware para la muestra se tomó en cuenta lo mencionado anteriormente. Para identificar amenazas se empleó el cuestionario en los trabajadores de la oficina de tecnologías de información y para el análisis de vulnerabilidades se utilizó escáneres, como NMAP, HASHCAT. Al finalizar el trabajo de investigación se logró identificar vulnerabilidades y amenazas. Por otro lado, para calcular el nivel del riesgo se realizó la multiplicación de amenaza x vulnerabilidad en valores cuantitativos de: 0 – 10 y valores cualitativos de: muy alto, alto, moderado, bajo, muy bajo. Se encontró riesgos en nivel alto, riesgos en nivel moderado y riesgos en nivel bajo. Una vez clasificados se procedió a brindar alternativas de solución para su posterior mitigación. | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | es_PE |
dc.subject | Amenaza | es_PE |
dc.subject | Ethical Hacking | es_PE |
dc.subject | Vulnerabilidad | es_PE |
dc.subject | Ciberseguridad | es_PE |
dc.title | Influencia de plan de ciberseguridad utilizando hacking ético en los ataques cibernéticos | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
dc.publisher.country | PE | es_PE |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
renati.advisor.dni | 40775870 | |
renati.advisor.orcid | https://orcid.org/0000-0002-1910-2854 | es_PE |
renati.author.dni | 72278627 | |
renati.discipline | 612076 | es_PE |
renati.juror | Santa Cruz Acosta, Roberto Carlos | |
renati.juror | Guerrero García, Angelo | |
renati.juror | Pérez Londoño, Gustavo Adolfo | |
renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.type | https://purl.org/pe-repo/renati/type#tesis | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
thesis.degree.grantor | Universidad Nacional Toribio Rodríguez de Mendoza de Amazonas. Facultad de Ingeniería de Sistemas y Mecánica Eléctrica | es_PE |
thesis.degree.name | Ingeniero de Sistemas | es_PE |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Tesis [23]