dc.contributor | Santiago Villagrana Barraza. | |
dc.contributor | Carlos Castañeda Ramírez. | |
dc.contributor | Sodel Vázquez Reyes. | |
dc.creator | Morales González, Pedro | |
dc.date.accessioned | 2020-08-24T16:59:19Z | |
dc.date.accessioned | 2022-10-14T15:15:04Z | |
dc.date.available | 2020-08-24T16:59:19Z | |
dc.date.available | 2022-10-14T15:15:04Z | |
dc.date.created | 2020-08-24T16:59:19Z | |
dc.date.issued | 2020-07-14 | |
dc.identifier | http://ricaxcan.uaz.edu.mx/jspui/handle/20.500.11845/2090 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/4247906 | |
dc.description.abstract | En la actualidad el cibercrimen es un riesgo para las organizaciones no
importando el giro que esta tenga, los sistemas informáticos con los que cuentan son
atacados, esto con múltiples fines, debido al aumento del uso de la tecnología y de la poca
importancia que se le da a la seguridad al implementarla tienden a comprometer sus procesos
y en el peor de los casos la información que estas poseen. Cualquier dispositivo conectado a
una red local y con salida a internet es blanco y ventana a diversas amenazas, poniendo en
riesgo la integridad de la información que existiese en el lugar donde se realice la conexión.
Actuar ante un incidente pudiera ser más costoso que capacitar al personal, ya sea con
buenas prácticas en la seguridad informática, tener políticas sobre esto. O simplemente saber
que acciones tomar para prevenir un ataque, las pruebas de penetración son parte fundamental
en la detección de las vulnerabilidades potenciales; Vulnerabilidades que, aprovechadas por
los atacantes, pueden tomar decisiones importantes sobre la organización, sin preocuparse
por los daños que este puede causar.
Este trabajo revisa ,compara diferentes metodologías e implementa la que por los
requerimientos se mejor se adapta, a su vez se habla de herramientas utilizadas actualmente
para la detección de vulnerabilidades llámese software o hardware; Con el fin de detectar las
principales fallas a los servicios que brindan la Universidad Autónoma de Zacatecas, Centro
Educativo Rotary y La Secretaría de Seguridad Pública, obteniendo como resultado diversas
vulnerabilidades empezando por el recurso humano, el equipo implementado y hasta en
alguno de los casos los sistemas de información que pretenden brindar un servicio al publico,
brindando la oportunidad de extraer información critica para la operación de las
organizaciones mencionadas. | |
dc.language | spa | |
dc.publisher | Universidad Autónoma de Zacatecas | |
dc.relation | Maestro en Ingeniería y Tecnología Aplicada | |
dc.relation | generalPublic | |
dc.rights | http://creativecommons.org/publicdomain/zero/1.0/ | |
dc.rights | CC0 1.0 Universal | |
dc.title | Implementación de ingeniería social para la detección de vulnerabilidades en los sistemas de información utilizados en la Universidad Autónoma de Zacatecas, Centro Educativo Rotary y la Coordinación de la Secretaría de Seguridad Pública, basados en metodologías de pentesting. | |
dc.type | Tesis | |