Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES

El concepto de hacking apareció prácticamente en los años sesenta, que, en esa época, tenía otro significado, el de una persona preparada y que domina todas las ramas de la informática. Sin embargo, a partir de los años ochenta, se reportaron varios crímenes cibernéticos que, hicieron que el término...

Повний опис

Збережено в:
Бібліографічні деталі
Автор: Tamayo Veintimilla, Oswaldo Alejandro (author)
Формат: bachelorThesis
Опубліковано: 2016
Предмети:
Онлайн доступ:https://repositorio.puce.edu.ec/handle/123456789/27157
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
_version_ 1836825387736236032
author Tamayo Veintimilla, Oswaldo Alejandro
author_facet Tamayo Veintimilla, Oswaldo Alejandro
author_role author
collection Repositorio Pontificia Universidad Católica del Ecuador
dc.contributor.none.fl_str_mv Jiménez Pacheco, Andrés Alejandro
dc.creator.none.fl_str_mv Tamayo Veintimilla, Oswaldo Alejandro
dc.date.none.fl_str_mv 2016
2023-11-25T20:39:04Z
2023-11-25T20:39:04Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv https://repositorio.puce.edu.ec/handle/123456789/27157
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv PUCE - Quito
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Pontificia Universidad Católica del Ecuador
instname:Pontificia Universidad Católica del Ecuador
instacron:PUCE
dc.subject.none.fl_str_mv De ethical hacking
pymes
hacker
owasp
footprinting
scanning
dc.title.none.fl_str_mv Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description El concepto de hacking apareció prácticamente en los años sesenta, que, en esa época, tenía otro significado, el de una persona preparada y que domina todas las ramas de la informática. Sin embargo, a partir de los años ochenta, se reportaron varios crímenes cibernéticos que, hicieron que el término hacker cambiara de bando y se lo relacionara con el crimen tecnológico. A partir de los años 90, aparece una disciplina que trata de combatir el crimen cibernético, con sus mismas armas, el ethical hacking si bien, ataca las redes de datos de las organizaciones, previene de futuros ataques y fortalece a las empresas que contrataron los servicios de personas que dominan esta disciplina. Los ethical hackers como se los conoce son, entonces profesionales que actúan como delincuentes informáticos a favor de la protección de la información. A partir de esa década, ambos bandos, tanto el criminal, como el preventivo se nutrieron de nuevas iniciativas. Es por ello que el ethical hacking ha crecido hasta en la actualidad situarse en un aliado para las empresas, y en este caso de las pequeñas y medianas, que al no tener un presupuesto alto como las grandes, quieren protegerse de alteración de su información y robo. Desde ese entonces, muchas metodologías se han desarrollado con diferente orientación, pero con el fin de cuidar los datos. En la actualidad, es crucial protegerse ya que la información se ha convertido en un bien intangible de gran valor, y perderla o ver como se altera la misma, puede ser causa de inclusive ir a la banca rota. En la presente disertación se tratarán temas como: que es un hacker sus valores y las diversas metodologías y herramientas usadas, hasta el reporte final al cliente.
eu_rights_str_mv openAccess
format bachelorThesis
id PUCE_9da49753367f65fa6ac5e39f5febf76f
instacron_str PUCE
institution PUCE
instname_str Pontificia Universidad Católica del Ecuador
language_invalid_str_mv es
network_acronym_str PUCE
network_name_str Repositorio Pontificia Universidad Católica del Ecuador
oai_identifier_str oai:repositorio.puce.edu.ec:123456789/27157
publishDate 2016
publisher.none.fl_str_mv PUCE - Quito
reponame_str Repositorio Pontificia Universidad Católica del Ecuador
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuador
repository_id_str 2180
spelling Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMESTamayo Veintimilla, Oswaldo AlejandroDe ethical hackingpymeshackerowaspfootprintingscanningEl concepto de hacking apareció prácticamente en los años sesenta, que, en esa época, tenía otro significado, el de una persona preparada y que domina todas las ramas de la informática. Sin embargo, a partir de los años ochenta, se reportaron varios crímenes cibernéticos que, hicieron que el término hacker cambiara de bando y se lo relacionara con el crimen tecnológico. A partir de los años 90, aparece una disciplina que trata de combatir el crimen cibernético, con sus mismas armas, el ethical hacking si bien, ataca las redes de datos de las organizaciones, previene de futuros ataques y fortalece a las empresas que contrataron los servicios de personas que dominan esta disciplina. Los ethical hackers como se los conoce son, entonces profesionales que actúan como delincuentes informáticos a favor de la protección de la información. A partir de esa década, ambos bandos, tanto el criminal, como el preventivo se nutrieron de nuevas iniciativas. Es por ello que el ethical hacking ha crecido hasta en la actualidad situarse en un aliado para las empresas, y en este caso de las pequeñas y medianas, que al no tener un presupuesto alto como las grandes, quieren protegerse de alteración de su información y robo. Desde ese entonces, muchas metodologías se han desarrollado con diferente orientación, pero con el fin de cuidar los datos. En la actualidad, es crucial protegerse ya que la información se ha convertido en un bien intangible de gran valor, y perderla o ver como se altera la misma, puede ser causa de inclusive ir a la banca rota. En la presente disertación se tratarán temas como: que es un hacker sus valores y las diversas metodologías y herramientas usadas, hasta el reporte final al cliente.PUCE - QuitoJiménez Pacheco, Andrés Alejandro2023-11-25T20:39:04Z2023-11-25T20:39:04Z2016info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfhttps://repositorio.puce.edu.ec/handle/123456789/27157esinfo:eu-repo/semantics/openAccessreponame:Repositorio Pontificia Universidad Católica del Ecuadorinstname:Pontificia Universidad Católica del Ecuadorinstacron:PUCE2025-05-26T22:53:27Zoai:repositorio.puce.edu.ec:123456789/27157Institucionalhttp://repositorio.puce.edu.ec/Institución privadahttps://www.puce.edu.ec/http://repositorio.puce.edu.ec/oai.Ecuador...opendoar:21802025-07-05T15:21:29.240413Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuadortrue
spellingShingle Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
Tamayo Veintimilla, Oswaldo Alejandro
De ethical hacking
pymes
hacker
owasp
footprinting
scanning
status_str publishedVersion
title Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
title_full Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
title_fullStr Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
title_full_unstemmed Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
title_short Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
title_sort Desarrollo de una guía técnica estándar para aplicar herramientas de Ethical Hacking en redes de datos, dirigido a PYMES
topic De ethical hacking
pymes
hacker
owasp
footprinting
scanning
url https://repositorio.puce.edu.ec/handle/123456789/27157