Please use this identifier to cite or link to this item:
http://ricaxcan.uaz.edu.mx/jspui/handle/20.500.11845/2090
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor | 788551 | es_ES |
dc.contributor.advisor | Santiago Villagrana Barraza. | es_ES |
dc.contributor.advisor | Carlos Castañeda Ramírez. | es_ES |
dc.contributor.advisor | Sodel Vázquez Reyes. | es_ES |
dc.creator | Morales González, Pedro | - |
dc.date.accessioned | 2020-08-24T16:59:19Z | - |
dc.date.available | 2020-08-24T16:59:19Z | - |
dc.date.issued | 2020-07-14 | - |
dc.identifier | info:eu-repo/semantics/publishedVersion | es_ES |
dc.identifier.uri | http://ricaxcan.uaz.edu.mx/jspui/handle/20.500.11845/2090 | - |
dc.description.abstract | En la actualidad el cibercrimen es un riesgo para las organizaciones no importando el giro que esta tenga, los sistemas informáticos con los que cuentan son atacados, esto con múltiples fines, debido al aumento del uso de la tecnología y de la poca importancia que se le da a la seguridad al implementarla tienden a comprometer sus procesos y en el peor de los casos la información que estas poseen. Cualquier dispositivo conectado a una red local y con salida a internet es blanco y ventana a diversas amenazas, poniendo en riesgo la integridad de la información que existiese en el lugar donde se realice la conexión. Actuar ante un incidente pudiera ser más costoso que capacitar al personal, ya sea con buenas prácticas en la seguridad informática, tener políticas sobre esto. O simplemente saber que acciones tomar para prevenir un ataque, las pruebas de penetración son parte fundamental en la detección de las vulnerabilidades potenciales; Vulnerabilidades que, aprovechadas por los atacantes, pueden tomar decisiones importantes sobre la organización, sin preocuparse por los daños que este puede causar. Este trabajo revisa ,compara diferentes metodologías e implementa la que por los requerimientos se mejor se adapta, a su vez se habla de herramientas utilizadas actualmente para la detección de vulnerabilidades llámese software o hardware; Con el fin de detectar las principales fallas a los servicios que brindan la Universidad Autónoma de Zacatecas, Centro Educativo Rotary y La Secretaría de Seguridad Pública, obteniendo como resultado diversas vulnerabilidades empezando por el recurso humano, el equipo implementado y hasta en alguno de los casos los sistemas de información que pretenden brindar un servicio al publico, brindando la oportunidad de extraer información critica para la operación de las organizaciones mencionadas. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Autónoma de Zacatecas | es_ES |
dc.relation.isbasedon | Maestro en Ingeniería y Tecnología Aplicada | es_ES |
dc.relation.uri | generalPublic | es_ES |
dc.rights | CC0 1.0 Universal | * |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.subject.classification | INGENIERIA Y TECNOLOGIA [7] | es_ES |
dc.subject.other | Seguridad | es_ES |
dc.subject.other | virus | es_ES |
dc.subject.other | detección de vulnerabilidad | es_ES |
dc.subject.other | infraestructura | es_ES |
dc.title | Implementación de ingeniería social para la detección de vulnerabilidades en los sistemas de información utilizados en la Universidad Autónoma de Zacatecas, Centro Educativo Rotary y la Coordinación de la Secretaría de Seguridad Pública, basados en metodologías de pentesting. | es_ES |
dc.type | info:eu-repo/semantics/masterThesis | es_ES |
Appears in Collections: | *Tesis*-- M. en Ingeniería y Tec. Aplicada |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
9-Tesis-Pedro Morales Gonzalez-MITA.pdf | En la actualidad el cibercrimen es un riesgo para las organizaciones no importando el giro que esta tenga, los sistemas informáticos con los que cuentan son atacados, esto con múltiples fines, debido al aumento del uso de la tecnología y de la poca importancia que se le da a la seguridad al implementarla tienden a comprometer sus procesos y en el peor de los casos la información que estas poseen. Cualquier dispositivo conectado a una red local y con salida a internet es blanco y ventana a diversas amenazas, poniendo en riesgo la integridad de la información que existiese en el lugar donde se realice la conexión. | 4,17 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License