Ethical Hacking

14,000,000 Leading Edge Experts on the ideXlab platform

Scan Science and Technology

Contact Leading Edge Experts & Companies

Scan Science and Technology

Contact Leading Edge Experts & Companies

The Experts below are selected from a list of 1209 Experts worldwide ranked by ideXlab platform

Gonzales Cotera Bernier - One of the best experts on this subject based on the ideXlab platform.

  • USO DE HERRAMIENTAS DE Ethical Hacking CON KALI LINUX PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA SEDE CENTRAL DE LA UNIVERSIDAD DE HUÁNUCO
    UNIVERSIDAD DE HUÁNUCO, 2017
    Co-Authors: Gonzales Cotera Bernier
    Abstract:

    Trabajo de suficiencia profesionalYa que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario tendremos problemas. Las vulnerabilidades nos indican que existe debilidad en un sistema, esta permitirá a un hacker o cracker realizar un ataque y violar la confidencialidad, integridad y disponibilidad. En la actualidad muchos de los sistemas de información de una empresa se encuentran interconectados entre diferentes computadoras o subidos a la WEB y para la accesibilidad y el desarrollo laboral entre diferentes áreas de trabajo, estas conexiones entre computadoras son conocidas como REDS LAN. El motivo de la aplicación y ejecución de las herramientas de Ethical Hacking, son para poder diagnosticar, evaluar y corregir las vulnerabilidades que existen en la red de la SEDE central de la universidad de Huánuco, y mediante los resultados podremos brindar las políticas de seguridad para prevenir ataques de fuera y dentro de la red, así como corregir vulnerabilidades existentes

Durand More, Andrés David - One of the best experts on this subject based on the ideXlab platform.

  • EVALUACIÓN DE TÉCNICAS DE Ethical Hacking PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD INFORMATICA EN UNA EMPRESA PRESTADORA DE SERVICIOS
    'Universidad Senor de Sipan SAC', 2019
    Co-Authors: Durand More, Andrés David
    Abstract:

    La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa prestadora de servicios. La presente investigación, es de tipo cuantitativo y de diseño cuasi experimental, dado que se tomarán resúmenes de herramientas de Hacking ético en determinados momentos sobre la red de la empresa prestadora de servicios. La muestra para la investigación fueron los dispositivos conectados en la red de la empresa prestadora, se trabajó directamente con un equipo autorizado con acceso directo a toda la red, con el fin de optimizar resultados que, al ser procesados, se concluyó que existen vulnerabilidades en la red actual de trabajo. Concluyendo que en la presente investigación existen políticas y normas de mitigación de vulnerabilidades, tanto físicas como lógicas que se deben implementar con el fin de disminuir fallas en la red y acceso a intrusos para el perjuicio de la documentación existente en la empresa.Tesi

Mendoza Gamboa, Denís Celín - One of the best experts on this subject based on the ideXlab platform.

  • Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001 para la Secretaría de Educación Departamental del Norte de Santander
    2019
    Co-Authors: Mendoza Gamboa, Denís Celín
    Abstract:

    El documento contiene el diseño del sistema de seguridad de la información para la Secretaría de Educación Departamental de Norte de Santander, donde inicialmente se muestra el panorama existente de la seguridad de la información en la entidad, efectuado mediante un diagnóstico realizado con métodos tradicionales de recolección de información y una prueba de Ethical Hacking denominada trashing; de igual manera evidencia el análisis y evaluación de riesgos con aplicación de la metodología MAGERIT, la formulación de la declaración de aplicabilidad basada en los controles establecidos en el Anexo A de la Norma ISO 27001:2013 y la definición de la estructura del SGSI basada en éste mismo estándar internacional para ser tenido en cuenta en una futura implementación y así hacer una mejor gestión de los riegos de seguridad encontrados.This document contains the design of the information security system for the Department of Departmental Education of Norte de Santander, which initially shows the current panorama of information security in the entity, made through a diagnosis made using traditional methods of information gathering and an Ethical Hacking test called trashing; Likewise, it shows the analysis and evaluation of risks with application of the MAGERIT methodology, the formulation of the declaration of applicability based on the controls established in Annex a of ISO 27001: 2013 and the definition of the structure of the ISMS based on this same international standard to be taken into account in a future implementation and thus make a better management of the security risks found

Lasso Arturo, Fabio Andrés - One of the best experts on this subject based on the ideXlab platform.

  • Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
    2021
    Co-Authors: Lasso Arturo, Fabio Andrés
    Abstract:

    Anexo a url video sustentación: https://youtu.be/JLOA4w6hhWIEl presente documento aborda conceptos básicos sobre los equipos RedTeam y BlueTeam. Se definen términos, tales como, seguridad de la información, las propiedades que la conforman (confidencialidad, integridad y disponibilidad), vulnerabilidad, amenaza, riesgos, probabilidad, impacto, control y objetivo de control dentro del contexto del étical Hacking, normas y leyes vigentes, para el desarrollo de pruebas de penetración a sistemas informáticos. También se definen los procesos y elementos que permiten conformar una metodología para pruebas de penetración, desde un enfoque practico, como lo es, el seminario especializado en equipos BlueTeam y Redteam.This document covers basic concepts about RedTeam and BlueTeam equipment. Terms are defined, such as information security, the properties that make it up (confidentiality, integrity and availability), vulnerability, threat, risks, probability, impact, control and control objective within the context of Ethical Hacking, norms and laws. current, for the development of penetration tests to computer systems. The processes and elements that allow to form a methodology for penetration tests are also defined, from a practical approach, such as the specialized seminar on BlueTeam and Redteam teams

Calixto Salazar, Juan Carlos - One of the best experts on this subject based on the ideXlab platform.

  • Ethical Hacking aplicado al sistema de gestión documental de la ONPE para evitar vulnerabilidades y acceso no autorizado a la información
    'Baishideng Publishing Group Inc.', 2018
    Co-Authors: Calixto Salazar, Juan Carlos
    Abstract:

    El sistema de gestión documental es una herramienta informática, desarrollada por la ONPE, que utiliza la tecnología de los certificados digitales, lo que permite optimizar los procesos de gestión de documentos administrativos en la entidad que lo implemente. Kunak Consulting, empresa dedicada a realizar servicios de Ethical Hacking, llevó a cabo un servicio de análisis de vulnerabilidades sobre el sistema de gestión documental. Mediante este servicio se determinó el nivel de riesgo de seguridad que posee los elementos tecnológicos del sistema desde una perspectiva externa. Kunak Consulting generó recomendaciones a partir de los resultados obtenidos para corregir los problemas encontrados en el sistema de gestión documental, estas recomendaciones fueron implementadas en el sistema, para ello se utilizó una metodología que es de propia autoría de la institución, está implementada a partir de un conjunto de buenas prácticas, está basada en la metodología Proceso Unificado de Desarrollo. Finalmente, la implementación de buenas prácticas en seguridad informática al sistema de gestión documental permitió que se evite al acceso no autorizado a la información, así como prevenir ataques informáticos. Esto a su vez convierte al sistema de gestión documental en un sistema fiable y seguro.Trabajo de suficiencia profesiona