Por favor, use este identificador para citar o enlazar este ítem: http://dspace.unach.edu.ec/handle/51000/11902
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorPozo Jara, Alejandra del Pilar-
dc.contributor.authorPilco Cando, Bayron Edison-
dc.date.accessioned2023-11-21T16:02:56Z-
dc.date.available2023-11-21T16:02:56Z-
dc.date.issued2023-11-21-
dc.identifier.otherUNACH- FI-ITEL-
dc.identifier.urihttp://dspace.unach.edu.ec/handle/51000/11902-
dc.descriptionThe main purpose of this research study was to focus on information security. Information is the most precious resource that a person or company possesses, which is why the security required to maintain its confidentiality, integrity, and availability will depend on how advanced it is concerning cyber security, more specifically the analysis of vulnerabilities that the information system may have. This paper details the stages of a computer audit with the implementation of applications and tools used to discover possible vulnerabilities within the network of the Escuela de Educación Básica San Felipe Neri, through reports that compare the results obtained by two free software distributions oriented to ethical hacking and pen testing. In addition to this, it is proposed to apply a security protocol that could help mitigate a vulnerability, with emphasis on the use of an exploit, which is a script with commands that can prevent the vulnerability from being exploited for malicious purposes and impact its information systemes_ES
dc.description.abstractLa información es el recurso más preciado que una persona o empresa posee, es por esto por lo que la seguridad que se requiere para mantener su confidencialidad, integridad y disponibilidad, dependerán de que tan a la vanguardia se encuentre con respecto a la ciberseguridad, más específicamente al análisis de vulnerabilidades que tenga pueda poseer el sistema de información. En el presente trabajo se detallan las etapas de una auditoria informática con la ejecución de aplicaciones y herramientas que se usan para descubrir posibles vulnerabilidades existentes dentro de la red de la Escuela de Educación Básica San Felipe Neri, a través de informes que comparan los resultados obtenidos por dos distribuciones de software libre orientadas al hacking ético y pentesting. Además de esto se propone aplicar un protocolo de seguridad que podría ayudar a mitigar una vulnerabilidad, haciendo énfasis en el uso de un exploit, el cual trata de un script con comandos que pueden hacer que la vulnerabilidad no sea explotada con fines maliciosos y repercuta en su sistema de información.es_ES
dc.description.sponsorshipUNACH,Ecuadores_ES
dc.format.extent59 páginases_ES
dc.language.isospaes_ES
dc.publisherRiobamba, Universidad Nacional de Chimborazoes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectEducación básicaes_ES
dc.subjectSeguridades_ES
dc.subjectHacking éticoes_ES
dc.subjectPentestinges_ES
dc.titleAnálisis comparativo entre distribuciones de software libre orientadas a la ciberseguridad usando técnicas de pentesting y herramientas de hacking ético aplicadas a la red de la Escuela de Educación Básica San Felipe Neri.es_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Ingeniería en Telecomunicaciones



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.