Herramientas del hacking ético como recurso para la detección de vulnerabilidades en los sistemas de información

dc.creatorSerra, Luisa
dc.creatorFigueroa, Carlos
dc.creatorSánchez, Romer
dc.creatorMarín, Edglimar
dc.creatorGutiérrez, Adriángel
dc.date2023-06-06
dc.date.accessioned2023-07-13T22:14:27Z
dc.date.available2023-07-13T22:14:27Z
dc.identifierhttps://produccioncientificaluz.org/index.php/impacto/article/view/40285
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/7426928
dc.descriptionThe objective of this research is to determine the level of application of ethicalhacking within companies in the City of Cabimas in Zulia State. In order to provide thenecessary theoretical support, the postulates of Astudillo (2013), Benchimol (2011),Rault and others (2015) were used. The present study was classified as descriptive, witha non-experimental-transversal design. The population consisted of 22 IT managers,systems and network administrators from local companies. All subjects were usedas a sample. The technique used for data collection was the survey through a closedquestionnaire with a Likert-type scale of 5 response alternatives, which was subjectedto content validity by expert judgment. Reliability was calculated with Cronbach'sAlpha coefficient, obtaining a value of 0.935, considered highly reliable. Descriptivestatistics were used for data analysis. A high presence was obtained in the use ofethical hacking tools such as ping sweepers, port scanners, vulnerability analyzersand Linux distributions (Kali). It was concluded that organizations should promotethe use of these tools to protect their information assets, networks and systems, giventhe existence of so-called cybercriminals. Likewise, awareness must be created in thecommon citizen to safeguard sensitive information about the services they use.en-US
dc.descriptionEl objetivo de la presente investigación es determinar el nivel de aplicación delhackeo ético dentro de las empresas de la Ciudad de Cabimas del Estado Zulia. Afin de proveer el sustento teórico necesario, se utilizaron los postulados de Astudillo(2013), Benchimol (2011), Rault y otros (2015). El presente estudio se clasificó comodescriptivo, con diseño no experimental-transversal. La población estuvo conformadapor 22 gerentes de informática, sistemas y administradores de red de empresas de laHerramientas del hacking ético como recurso para localidad. Se utilizó la totalidad de sujetos como muestra. La técnica utilizada parala recolección de datos fue la encuesta mediante cuestionario cerrado con escala tipoLikert de 5 alternativas de respuesta, el cual fue sometido a validez de contenido porjuicio de expertos. La confiabilidad se calculó con el coeficiente Alfa de Cronbach,obteniéndose un valor de 0.935, considerándose altamente confiable. Para el análisisde los datos se utilizó la estadística descriptiva. Se obtuvo una alta presencia en el usode las herramientas de hacking ético como barredores de ping, escáneres de puertos,analizadores de vulnerabilidades y distribuciones Linux (Kali). Se concluyó que lasorganizaciones deben promover el uso de estas herramientas para proteger sus activosde información, redes y sistemas, dada la existencia de los llamados cibercriminales.Igualmente, se debe crear conciencia en el ciudadano común para resguardarinformación sensible sobre los servicios que utilizan.es-ES
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad del Zuliaes-ES
dc.relationhttps://produccioncientificaluz.org/index.php/impacto/article/view/40285/45718
dc.sourceImpacto Científico; Vol. 18 Núm. 1 (2023): Revista Impacto Científico; 65-80es-ES
dc.source2542-3207
dc.source1856-5042
dc.subjectEthical hackingen-US
dc.subjectvulnerabilitiesen-US
dc.subjectinformation systemsen-US
dc.subjectHacking éticoes-ES
dc.subjectvulnerabilidadeses-ES
dc.subjectsistemas de informaciónes-ES
dc.titleEthical hacking tools as a resource for the detection of vulnerabilities in information systemsen-US
dc.titleHerramientas del hacking ético como recurso para la detección de vulnerabilidades en los sistemas de informaciónes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Este ítem pertenece a la siguiente institución