Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
CD-T 005.8 S76;68 páginas : ilustraciones, tablas
- Autores:
-
Supelano Garzón, Juan Sebastián
Gaviria Valencia, Raúl Alberto , investigador
Cárdenas Restrepo, Juan Manuel , investigador
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/17296
- Acceso en línea:
- https://hdl.handle.net/10901/17296
- Palabra clave:
- Ingeniería de Sistemas
Seguridad informática
Hacking ético
Virus informáticos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América
id |
RULIBRE2_57f0222672b558097d96de05f67978de |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/17296 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
spelling |
Supelano Garzón, Juan SebastiánGaviria Valencia, Raúl Alberto , investigadorCárdenas Restrepo, Juan Manuel , investigadorPereira2016-08-31T20:24:37Z2019-10-04T15:39:38Z2016-08-31T20:24:37Z2019-10-04T15:39:38Z2015-11-16CD5043https://hdl.handle.net/10901/17296CD-T 005.8 S76;68 páginas : ilustraciones, tablasLa era tecnológica que se está viviendo está marcada por el gran volumen de información indexada por los buscadores a través en un medio tan importante como es el Internet y es de vital importancia conocer los riesgos que se corren al no implementar medidas de seguridad para la privacidad de ésta, cabe resaltar para las grandes corporaciones, empresas y personas del comuna, la información representa uno de sus bienes más preciados y valiosos, y debido a esto hay que protegerla y que mejor forma que entendiendo la forma en que operan los delincuentes informáticos. En el presente proyecto se pretende realizar una guía que da a conocer las técnicas más utilizadas por los oficiales de seguridad informática o hackers éticos teniendo como base la metodología OSSTMM v2.1 y la guía OWASP v3.0.Universidad Libre Seccional Pereiraapplication/pdfspaUniversidad Libre de PereiraCD-T 005.8 S76;68 páginas : ilustraciones, tablasAGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010.BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ]C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015]HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014]OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014]PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011.RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011.RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012.DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011.TORI, Carlos. Hacking ético. Rosario, 2008.Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de Américahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0Tesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIngeniería de SistemasSeguridad informáticaHacking éticoVirus informáticosTHUMBNAILGUÍA PRÁCTICA PARA PRUEBAS.pdf.jpgThumbnailimage/jpeg4411http://repository.unilibre.edu.co/bitstream/10901/17296/4/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.jpgf16a857d4dac9ba9d786f12572ec8f58MD54TEXTGUÍA PRÁCTICA PARA PRUEBAS.pdf.txtExtracted texttext/plain64210http://repository.unilibre.edu.co/bitstream/10901/17296/3/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.txt8b66ec6b6b8b59fa12b5899fdf91ba4dMD53CC-LICENSElicense_rdfapplication/octet-stream1232http://repository.unilibre.edu.co/bitstream/10901/17296/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALGUÍA PRÁCTICA PARA PRUEBAS.pdfCD-T 005.8 S76;68 páginas : ilustraciones, tablasapplication/pdf3234530http://repository.unilibre.edu.co/bitstream/10901/17296/1/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdfe7b5eafc4e1952319d8af5f5f5bde882MD5110901/17296oai:repository.unilibre.edu.co:10901/172962022-10-11 12:57:47.285Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co |
dc.title.es_CO.fl_str_mv |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
title |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
spellingShingle |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 Ingeniería de Sistemas Seguridad informática Hacking ético Virus informáticos |
title_short |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
title_full |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
title_fullStr |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
title_full_unstemmed |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
title_sort |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
dc.creator.fl_str_mv |
Supelano Garzón, Juan Sebastián Gaviria Valencia, Raúl Alberto , investigador Cárdenas Restrepo, Juan Manuel , investigador |
dc.contributor.author.none.fl_str_mv |
Supelano Garzón, Juan Sebastián Gaviria Valencia, Raúl Alberto , investigador Cárdenas Restrepo, Juan Manuel , investigador |
dc.subject.proposal.es_CO.fl_str_mv |
Ingeniería de Sistemas Seguridad informática Hacking ético Virus informáticos |
topic |
Ingeniería de Sistemas Seguridad informática Hacking ético Virus informáticos |
description |
CD-T 005.8 S76;68 páginas : ilustraciones, tablas |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015-11-16 |
dc.date.accessioned.none.fl_str_mv |
2016-08-31T20:24:37Z 2019-10-04T15:39:38Z |
dc.date.available.none.fl_str_mv |
2016-08-31T20:24:37Z 2019-10-04T15:39:38Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.coar.es_CO.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.other.none.fl_str_mv |
CD5043 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/17296 |
identifier_str_mv |
CD5043 |
url |
https://hdl.handle.net/10901/17296 |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofseries.none.fl_str_mv |
CD-T 005.8 S76;68 páginas : ilustraciones, tablas |
dc.relation.references.Spa.fl_str_mv |
AGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010. BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ] C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015] HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014] OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014] PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011. RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011. RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012. DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011. TORI, Carlos. Hacking ético. Rosario, 2008. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Pereira |
dc.publisher.es_CO.fl_str_mv |
Universidad Libre de Pereira |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/17296/4/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/17296/3/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.txt http://repository.unilibre.edu.co/bitstream/10901/17296/2/license_rdf http://repository.unilibre.edu.co/bitstream/10901/17296/1/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf |
bitstream.checksum.fl_str_mv |
f16a857d4dac9ba9d786f12572ec8f58 8b66ec6b6b8b59fa12b5899fdf91ba4d bb87e2fb4674c76d0d2e9ed07fbb9c86 e7b5eafc4e1952319d8af5f5f5bde882 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090459856764928 |