Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0

CD-T 005.8 S76;68 páginas : ilustraciones, tablas

Autores:
Supelano Garzón, Juan Sebastián
Gaviria Valencia, Raúl Alberto , investigador
Cárdenas Restrepo, Juan Manuel , investigador
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/17296
Acceso en línea:
https://hdl.handle.net/10901/17296
Palabra clave:
Ingeniería de Sistemas
Seguridad informática
Hacking ético
Virus informáticos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América
id RULIBRE2_57f0222672b558097d96de05f67978de
oai_identifier_str oai:repository.unilibre.edu.co:10901/17296
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
spelling Supelano Garzón, Juan SebastiánGaviria Valencia, Raúl Alberto , investigadorCárdenas Restrepo, Juan Manuel , investigadorPereira2016-08-31T20:24:37Z2019-10-04T15:39:38Z2016-08-31T20:24:37Z2019-10-04T15:39:38Z2015-11-16CD5043https://hdl.handle.net/10901/17296CD-T 005.8 S76;68 páginas : ilustraciones, tablasLa era tecnológica que se está viviendo está marcada por el gran volumen de información indexada por los buscadores a través en un medio tan importante como es el Internet y es de vital importancia conocer los riesgos que se corren al no implementar medidas de seguridad para la privacidad de ésta, cabe resaltar para las grandes corporaciones, empresas y personas del comuna, la información representa uno de sus bienes más preciados y valiosos, y debido a esto hay que protegerla y que mejor forma que entendiendo la forma en que operan los delincuentes informáticos. En el presente proyecto se pretende realizar una guía que da a conocer las técnicas más utilizadas por los oficiales de seguridad informática o hackers éticos teniendo como base la metodología OSSTMM v2.1 y la guía OWASP v3.0.Universidad Libre Seccional Pereiraapplication/pdfspaUniversidad Libre de PereiraCD-T 005.8 S76;68 páginas : ilustraciones, tablasAGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010.BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ]C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015]HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014]OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014]PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011.RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011.RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012.DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011.TORI, Carlos. Hacking ético. Rosario, 2008.Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de Américahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0Tesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIngeniería de SistemasSeguridad informáticaHacking éticoVirus informáticosTHUMBNAILGUÍA PRÁCTICA PARA PRUEBAS.pdf.jpgThumbnailimage/jpeg4411http://repository.unilibre.edu.co/bitstream/10901/17296/4/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.jpgf16a857d4dac9ba9d786f12572ec8f58MD54TEXTGUÍA PRÁCTICA PARA PRUEBAS.pdf.txtExtracted texttext/plain64210http://repository.unilibre.edu.co/bitstream/10901/17296/3/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.txt8b66ec6b6b8b59fa12b5899fdf91ba4dMD53CC-LICENSElicense_rdfapplication/octet-stream1232http://repository.unilibre.edu.co/bitstream/10901/17296/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALGUÍA PRÁCTICA PARA PRUEBAS.pdfCD-T 005.8 S76;68 páginas : ilustraciones, tablasapplication/pdf3234530http://repository.unilibre.edu.co/bitstream/10901/17296/1/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdfe7b5eafc4e1952319d8af5f5f5bde882MD5110901/17296oai:repository.unilibre.edu.co:10901/172962022-10-11 12:57:47.285Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co
dc.title.es_CO.fl_str_mv Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
title Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
spellingShingle Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
Ingeniería de Sistemas
Seguridad informática
Hacking ético
Virus informáticos
title_short Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
title_full Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
title_fullStr Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
title_full_unstemmed Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
title_sort Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
dc.creator.fl_str_mv Supelano Garzón, Juan Sebastián
Gaviria Valencia, Raúl Alberto , investigador
Cárdenas Restrepo, Juan Manuel , investigador
dc.contributor.author.none.fl_str_mv Supelano Garzón, Juan Sebastián
Gaviria Valencia, Raúl Alberto , investigador
Cárdenas Restrepo, Juan Manuel , investigador
dc.subject.proposal.es_CO.fl_str_mv Ingeniería de Sistemas
Seguridad informática
Hacking ético
Virus informáticos
topic Ingeniería de Sistemas
Seguridad informática
Hacking ético
Virus informáticos
description CD-T 005.8 S76;68 páginas : ilustraciones, tablas
publishDate 2015
dc.date.issued.none.fl_str_mv 2015-11-16
dc.date.accessioned.none.fl_str_mv 2016-08-31T20:24:37Z
2019-10-04T15:39:38Z
dc.date.available.none.fl_str_mv 2016-08-31T20:24:37Z
2019-10-04T15:39:38Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.coar.es_CO.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.other.none.fl_str_mv CD5043
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/17296
identifier_str_mv CD5043
url https://hdl.handle.net/10901/17296
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.ispartofseries.none.fl_str_mv CD-T 005.8 S76;68 páginas : ilustraciones, tablas
dc.relation.references.Spa.fl_str_mv AGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010.
BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ]
C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015]
HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014]
OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014]
PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011.
RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011.
RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012.
DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011.
TORI, Carlos. Hacking ético. Rosario, 2008.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Pereira
dc.publisher.es_CO.fl_str_mv Universidad Libre de Pereira
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/17296/4/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/17296/3/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.txt
http://repository.unilibre.edu.co/bitstream/10901/17296/2/license_rdf
http://repository.unilibre.edu.co/bitstream/10901/17296/1/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf
bitstream.checksum.fl_str_mv f16a857d4dac9ba9d786f12572ec8f58
8b66ec6b6b8b59fa12b5899fdf91ba4d
bb87e2fb4674c76d0d2e9ed07fbb9c86
e7b5eafc4e1952319d8af5f5f5bde882
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090459856764928