dc.contributorJiménez Pacheco, Andrés Alejandro
dc.creatorTamayo Veintimilla, Oswaldo Alejandro
dc.date.accessioned2017-03-06T15:12:52Z
dc.date.accessioned2019-05-31T13:33:43Z
dc.date.available2017-03-06T15:12:52Z
dc.date.available2019-05-31T13:33:43Z
dc.date.created2017-03-06T15:12:52Z
dc.date.issued2016
dc.identifierhttp://repositorio.puce.edu.ec/handle/22000/12612
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/2968320
dc.description.abstractEl concepto de hacking apareció prácticamente en los años sesenta, que, en esa época, tenía otro significado, el de una persona preparada y que domina todas las ramas de la informática. Sin embargo, a partir de los años ochenta, se reportaron varios crímenes cibernéticos que, hicieron que el término hacker cambiara de bando y se lo relacionara con el crimen tecnológico. A partir de los años 90, aparece una disciplina que trata de combatir el crimen cibernético, con sus mismas armas, el ethical hacking si bien, ataca las redes de datos de las organizaciones, previene de futuros ataques y fortalece a las empresas que contrataron los servicios de personas que dominan esta disciplina. Los ethical hackers como se los conoce son, entonces profesionales que actúan como delincuentes informáticos a favor de la protección de la información. A partir de esa década, ambos bandos, tanto el criminal, como el preventivo se nutrieron de nuevas iniciativas. Es por ello que el ethical hacking ha crecido hasta en la actualidad situarse en un aliado para las empresas, y en este caso de las pequeñas y medianas, que al no tener un presupuesto alto como las grandes, quieren protegerse de alteración de su información y robo. Desde ese entonces, muchas metodologías se han desarrollado con diferente orientación, pero con el fin de cuidar los datos. En la actualidad, es crucial protegerse ya que la información se ha convertido en un bien intangible de gran valor, y perderla o ver como se altera la misma, puede ser causa de inclusive ir a la banca rota. En la presente disertación se tratarán temas como: que es un hacker sus valores y las diversas metodologías y herramientas usadas, hasta el reporte final al cliente.
dc.languagees
dc.publisherPUCE
dc.subjectDE ETHICAL HACKING
dc.subjectPYMES
dc.subjectHACKER
dc.subjectOWASP
dc.subjectFOOTPRINTING
dc.subjectSCANNING
dc.titleDesarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
dc.typeTesis


Este ítem pertenece a la siguiente institución