Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uta.edu.ec/jspui/handle/123456789/28102
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorFernández Peña, Félix Oscar-
dc.contributor.authorRojas Buenaño, Alexander Israel-
dc.date.accessioned2018-06-15T19:59:36Z-
dc.date.available2018-06-15T19:59:36Z-
dc.date.issued2018-
dc.identifier.urihttp://repositorio.uta.edu.ec/jspui/handle/123456789/28102-
dc.descriptionSUBLÍNEA DE INVESTIGACIÓN: Seguridad Informáticaes_ES
dc.description.abstractEl impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos lamentables efectuados por ciberdelincuentes. El 2017 fue un año marcado por ataques de tipo ransomware que infectaron un sin número de ordenadores cifrando la información de usuarios comunes pasando por departamentos de gobierno, hospitales, y llegando a empresas multinacionales que se vieron obligados a parar sus operaciones para detener la propagación del malware en sus infraestructuras. Es por ello que a nivel de infraestructura tecnológica un factor decisivo a la hora de sufrir un ataque informático implica una adecuada gestión de configuración en los servicios implementados y una correcta administración y despliegue de actualizaciones en sistemas operativos y aplicaciones. Si un atacante logra penetrar la seguridad perimetral y obtener acceso a la red interna puede aprovechar deficientes configuraciones en los servicios internos y buscar vulnerabilidades que no han sido parchadas, esto conllevaría a que en algunos casos comprometa toda la infraestructura tecnológica. La presente investigación tuvo como objeto simular las acciones de un atacante a través de un ejercicio de Hacking Ético. Esto permitió analizar la infraestructura de la empresa teniendo como principio la ética y la confidencialidad. Además del análisis se demostró cómo explotar y aprovechar vulnerabilidades de la misma forma en la que un ciberdelincuente lo haría. Se mostró la criticidad de la materialización de un ataque buscando comprometer equipos y extrayendo información delicada de la organización. Adicionalmente se propusieron acciones correctivas que permiten disminuir el riesgo de un ataque y robustecer la infraestructura interna de la empresa. Se recomienda garantizar una actualización continua de la estrategia de seguridad informática de la entidad para la que se realizó el trabajo.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticoses_ES
dc.rightsopenAccesses_ES
dc.subjectTIPOS DE HACKERSes_ES
dc.subjectTIPOS DE PENTESTes_ES
dc.subjectOSSTMMes_ES
dc.subjectISSAFes_ES
dc.titleHacking ético para analizar y evaluar la seguridad informática en la infraestructura de la Empresa Plasticaucho Industrial S.Aes_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Tesis Ingeniería en Sistemas Informáticos y Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Tesis_ t1417si.pdfSUBLÍNEA DE INVESTIGACIÓN: Seguridad Informática3,38 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.