Mostrar el registro sencillo del ítem

dc.contributor.advisorPolo Amador, Leidy Johana
dc.contributor.authorMANTILLA NIÑO, ELKIN EMILIO
dc.contributor.otherMASSEY GALVIS, MARTHA LIZETTE
dc.date.accessioned2023-12-01T21:59:02Z
dc.date.available2023-12-01T21:59:02Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/14216
dc.descriptionIngeniería de Sistemases_ES
dc.description.abstractEl actual proyecto se desarrolló con el propósito de cumplir el objetivo de identificar las herramientas más efectivas y útiles para llevar a cabo pruebas de penetración y evaluaciones de seguridad, en redes y sistemas informáticos mediante un análisis de herramientas de software libre para uso en hacking ético. Se realizó una revisión sistemática de la literatura para identificar las herramientas de software libre más utilizadas para pruebas de penetración y evaluaciones de seguridad. Se evaluaron las herramientas en función de los siguientes criterios: 1. Efectividad: Capacidad para identificar vulnerabilidades y amenazas. 2. Utilidad: Facilidad de uso y flexibilidad. 3. Compatibilidad: Capacidad para funcionar en diferentes sistemas operativos y plataformas. Las herramientas de software libre son una opción viable para realizar pruebas de penetración y evaluaciones de seguridad. Las herramientas más destacadas ofrecen una combinación de efectividad, utilidad y compatibilidad que las hace ideales para una amplia gama de tareas de seguridades_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 10 INTRODUCCIÓN 11 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 12 1.1. PLANTEAMIENTO DEL PROBLEMA 12 1.2. JUSTIFICACIÓN 14 1.3. OBJETIVOS 15 1.3.1. OBJETIVO GENERAL 15 1.3.2. OBJETIVOS ESPECÍFICOS 15 2. MARCO REFERENCIAL 16 2.1. MARCO LEGAL 16 2.2. MARCO CONCEPTUAL 17 2.2.1. Nmap (Nmap project, 2021) 17 2.2.2. Metasploit Framework (Metasploit, 2023) 17 2.2.3. Wireshark (Wireshark, 2023) 18 2.2.4. Nessus (Nessus, 2023) 18 2.2.5. OWASP ZAP (Owasp, 2023) 19 3. DISEÑO DE LA INVESTIGACIÓN 20 3.1. Metodología para el desarrollo del proyecto 20 3.1.1. Contexto del proceso de hacking ético 20 3.1.2. Selección de herramientas 21 3.1.3. Prueba de las herramientas 21 3.1.4. Diseño de la guía 21 4. DESARROLLO DEL TRABAJO DE GRADO 22 4.1. Análisis del hacking ético 22 4.1.1. Reconocimiento (Footprinting) 22 4.1.2. Exploración (Scanning) 22 4.1.3. Enumeración (Enumeration) 22 4.1.4. Obtención de acceso (Explotación) 23 4.1.5. Mantenimiento de acceso (Post Explotación) 23 4.2. Herramientas de software libre utilizadas en hacking ético: 23 4.2.1. Herramientas para fase de Reconocimiento (Reconnaissance): 23 4.2.2. Herramientas para fase de Exploración (Scanning): 35 4.2.3. Herramientas para fase de enumeración (enumeration): 44 4.2.4. Herramientas para fase de acceso (Gaining Access): 56 4.2.5. Herramientas para fase de acceso (Maintaining Access): 62 4.2.6. Herramientas para fase de Documentación y presentación (Documentation and Reporting) 79 5. RESULTADOS 83 5.1. GUÍA PARA LA IMPLEMENTACIÓN DE HERRAMIENTAS PARA HACKING ÉTICO 83 6. CONCLUSIONES 89 7. RECOMENDACIONES 91 8. REFERENCIAS BIBLIOGRÁFICAS 92es_ES
dc.language.isoeses_ES
dc.subjectHacking ético, Efectividad, Utilidad, Seguridad, Software.es_ES
dc.titleANÁLISIS DE HERRAMIENTAS DE SOFTWARE LIBRE PARA USO EN HACKING ÉTICOes_ES
dc.typedegree workes_ES
dc.date.emitido2023-11-30
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidadmonografiaes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Sistemases_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2023-11-27
dc.description.programaacademicoIngeniería de Sistemases_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem