Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.unach.edu.ec/handle/51000/11902
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Pozo Jara, Alejandra del Pilar | - |
dc.contributor.author | Pilco Cando, Bayron Edison | - |
dc.date.accessioned | 2023-11-21T16:02:56Z | - |
dc.date.available | 2023-11-21T16:02:56Z | - |
dc.date.issued | 2023-11-21 | - |
dc.identifier.other | UNACH- FI-ITEL | - |
dc.identifier.uri | http://dspace.unach.edu.ec/handle/51000/11902 | - |
dc.description | The main purpose of this research study was to focus on information security. Information is the most precious resource that a person or company possesses, which is why the security required to maintain its confidentiality, integrity, and availability will depend on how advanced it is concerning cyber security, more specifically the analysis of vulnerabilities that the information system may have. This paper details the stages of a computer audit with the implementation of applications and tools used to discover possible vulnerabilities within the network of the Escuela de Educación Básica San Felipe Neri, through reports that compare the results obtained by two free software distributions oriented to ethical hacking and pen testing. In addition to this, it is proposed to apply a security protocol that could help mitigate a vulnerability, with emphasis on the use of an exploit, which is a script with commands that can prevent the vulnerability from being exploited for malicious purposes and impact its information system | es_ES |
dc.description.abstract | La información es el recurso más preciado que una persona o empresa posee, es por esto por lo que la seguridad que se requiere para mantener su confidencialidad, integridad y disponibilidad, dependerán de que tan a la vanguardia se encuentre con respecto a la ciberseguridad, más específicamente al análisis de vulnerabilidades que tenga pueda poseer el sistema de información. En el presente trabajo se detallan las etapas de una auditoria informática con la ejecución de aplicaciones y herramientas que se usan para descubrir posibles vulnerabilidades existentes dentro de la red de la Escuela de Educación Básica San Felipe Neri, a través de informes que comparan los resultados obtenidos por dos distribuciones de software libre orientadas al hacking ético y pentesting. Además de esto se propone aplicar un protocolo de seguridad que podría ayudar a mitigar una vulnerabilidad, haciendo énfasis en el uso de un exploit, el cual trata de un script con comandos que pueden hacer que la vulnerabilidad no sea explotada con fines maliciosos y repercuta en su sistema de información. | es_ES |
dc.description.sponsorship | UNACH,Ecuador | es_ES |
dc.format.extent | 59 páginas | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Riobamba, Universidad Nacional de Chimborazo | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | Educación básica | es_ES |
dc.subject | Seguridad | es_ES |
dc.subject | Hacking ético | es_ES |
dc.subject | Pentesting | es_ES |
dc.title | Análisis comparativo entre distribuciones de software libre orientadas a la ciberseguridad usando técnicas de pentesting y herramientas de hacking ético aplicadas a la red de la Escuela de Educación Básica San Felipe Neri. | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Ingeniería en Telecomunicaciones |
Ficheros en este ítem:
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.