Técnicas avanzadas de pruebas de intrusión
72 páginas
- Autores:
-
Sepúlveda Palacio, Daniel Mauricio
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/4615
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/4615
- Palabra clave:
- Rights
- openAccess
- License
- Derechos Reservados - Universidad EIA, 2010
id |
REIA2_19c07bdd60fef0b475960951cb9f82b7 |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/4615 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Técnicas avanzadas de pruebas de intrusión |
title |
Técnicas avanzadas de pruebas de intrusión |
spellingShingle |
Técnicas avanzadas de pruebas de intrusión |
title_short |
Técnicas avanzadas de pruebas de intrusión |
title_full |
Técnicas avanzadas de pruebas de intrusión |
title_fullStr |
Técnicas avanzadas de pruebas de intrusión |
title_full_unstemmed |
Técnicas avanzadas de pruebas de intrusión |
title_sort |
Técnicas avanzadas de pruebas de intrusión |
dc.creator.fl_str_mv |
Sepúlveda Palacio, Daniel Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Zuluaga Urrea, Diego Andrés |
dc.contributor.author.none.fl_str_mv |
Sepúlveda Palacio, Daniel Mauricio |
description |
72 páginas |
publishDate |
2010 |
dc.date.issued.none.fl_str_mv |
2010 |
dc.date.accessioned.none.fl_str_mv |
2022-06-13T21:47:21Z |
dc.date.available.none.fl_str_mv |
2022-06-13T21:47:21Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/4615 |
url |
https://repository.eia.edu.co/handle/11190/4615 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad EIA, 2010 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Derechos Reservados - Universidad EIA, 2010 https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad EIA |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.spa.fl_str_mv |
Envigado, Antioquia, Colombia |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/627b8351-c0b0-43f3-bd23-216e6d675007/download https://repository.eia.edu.co/bitstreams/df3287ed-d268-4c05-b1a5-ffd5e5abed30/download https://repository.eia.edu.co/bitstreams/013e668c-ab10-41a5-a23e-0c6820f0497d/download https://repository.eia.edu.co/bitstreams/58423360-a058-441e-9bf0-761a6c70246b/download |
bitstream.checksum.fl_str_mv |
a6b4cbb43dff31d4d0e508f5520566ce da9276a8e06ed571bb7fc7c7186cd8fe 6233440b0e4fc5432a591650d0e8156d 7d47f6b47427c3fa2bdd96a7d44bcae3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1818099048762048512 |
spelling |
Zuluaga Urrea, Diego Andrésaefb8f18792883d054a0057e46870672600Sepúlveda Palacio, Daniel Mauriciobd1cc09537e466f78b43956d326612026002022-06-13T21:47:21Z2022-06-13T21:47:21Z2010https://repository.eia.edu.co/handle/11190/461572 páginasRESUMEN En una era en donde los servicios disponibles a los consumidores son cada vez más y en donde la velocidad y el volumen de información es cada vez mayor, los ataques a los sistemas no se hacen esperar, ataques que aunque existan maquinas para proteger la información desde el perímetro empresarial siguen siendo llevados a cabo a causa de la inexperiencia y el desconocimiento por parte de los usuarios y los administradores que en su afán por hacer más ágil la prestación del servicio pasan por alto el aseguramiento de la información y los riesgos que esto conlleva. Aunque el grado de concientización por parte de las empresas se ha ido incrementando estos últimos años, aún es posible encontrar empresas que no emplean métodos seguros para el almacenamiento y monitoreo de la información lo que eventualmente los llevará a pérdidas considerables tanto económicas como de imagen e incluso humanas. Es por esto que las empresas deben conocer cuáles son los métodos más adecuados para el aseguramiento de su información, ya que aunque el nivel de seguridad a nivel empresarial ha incrementado, aún es visto como algo innecesario por lo que se subestima su valor. La realización de pruebas de intrusión es solo una forma de determinar el estado de seguridad de las plataformas tecnológicas, ya que el nivel de seguridad final será determinado por en gran medida por el nivel de conciencia de los usuarios y por la calidad y seguridad de sus prácticas laborales y sociales. Las empresas deben de conocer los riesgos derivados de la mala administración de la información para así tomar cartas en el asunto y generar soluciones que satisfagan los requerimientos de seguridad que implica la información hoy en día, el desarrollo de pruebas es uno de los métodos más efectivos y utilizados para la detección y revisión de problemas de seguridad pero que de no contar con una metodología clara, podría llevar a las empresas por caminos errados muchas veces incrementando el nivel de exposición al riesgo por falsas creencias de seguridad o por falta de completitud en su aplicación.ABSTRACT In an era where services available to customers are increasingly growing and where the speed and size of the information is growing day by day, the attacks that are being performed on systems are no longer being held back, attacks that even with the implementation of equipment that protects the information from the perimeter of the network are being successful due to the lack of knowledge that lead the systems administrators to think more about the agility of the service than the security of the information. Even when the degree of importance on the businesses side has increased on the last years, still is common to find businesses that do not implement safe ways for saving and monitoring their information that later on leads them to important loses. Is because of this that businesses should know which are the safest ways to store their information, because even when the level of security within businesses has been increasing lately it is still seen as something not necessary for the business there for underestimating its value. Penetration tests are only a way to determine the state of the system’s security in an specific time period, because the level of security will always be determined by the level of conscience of the users and the quality and security of their social practices. Businesses should know the risks derived of the bad administration of the information in order for them to solve the issues in a way that satisfies the security requirements that information demands nowadays, penetration tests are one of the most effective and used ways to detect and solve security issues but if these are not conducted following a specific methodology it could lead businesses through wrong paths most of the time increasing the level of insecurity.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado, Antioquia, ColombiaDerechos Reservados - Universidad EIA, 2010https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Técnicas avanzadas de pruebas de intrusiónTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fPublicationORIGINALSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdfSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdfTrabajo de grado.application/pdf3128465https://repository.eia.edu.co/bitstreams/627b8351-c0b0-43f3-bd23-216e6d675007/downloada6b4cbb43dff31d4d0e508f5520566ceMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82515https://repository.eia.edu.co/bitstreams/df3287ed-d268-4c05-b1a5-ffd5e5abed30/downloadda9276a8e06ed571bb7fc7c7186cd8feMD52TEXTSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.txtSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.txtExtracted texttext/plain106718https://repository.eia.edu.co/bitstreams/013e668c-ab10-41a5-a23e-0c6820f0497d/download6233440b0e4fc5432a591650d0e8156dMD53THUMBNAILSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.jpgSepulvedaDaniel_2010_Técnicasavanzadaspruebas.pdf.jpgGenerated Thumbnailimage/jpeg6317https://repository.eia.edu.co/bitstreams/58423360-a058-441e-9bf0-761a6c70246b/download7d47f6b47427c3fa2bdd96a7d44bcae3MD5411190/4615oai:repository.eia.edu.co:11190/46152023-07-25 17:01:55.053https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad EIA, 2010open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |