Please use this identifier to cite or link to this item: http://ricaxcan.uaz.edu.mx/jspui/handle/20.500.11845/2090
Full metadata record
DC FieldValueLanguage
dc.contributor788551es_ES
dc.contributor.advisorSantiago Villagrana Barraza.es_ES
dc.contributor.advisorCarlos Castañeda Ramírez.es_ES
dc.contributor.advisorSodel Vázquez Reyes.es_ES
dc.creatorMorales González, Pedro-
dc.date.accessioned2020-08-24T16:59:19Z-
dc.date.available2020-08-24T16:59:19Z-
dc.date.issued2020-07-14-
dc.identifierinfo:eu-repo/semantics/publishedVersiones_ES
dc.identifier.urihttp://ricaxcan.uaz.edu.mx/jspui/handle/20.500.11845/2090-
dc.description.abstractEn la actualidad el cibercrimen es un riesgo para las organizaciones no importando el giro que esta tenga, los sistemas informáticos con los que cuentan son atacados, esto con múltiples fines, debido al aumento del uso de la tecnología y de la poca importancia que se le da a la seguridad al implementarla tienden a comprometer sus procesos y en el peor de los casos la información que estas poseen. Cualquier dispositivo conectado a una red local y con salida a internet es blanco y ventana a diversas amenazas, poniendo en riesgo la integridad de la información que existiese en el lugar donde se realice la conexión. Actuar ante un incidente pudiera ser más costoso que capacitar al personal, ya sea con buenas prácticas en la seguridad informática, tener políticas sobre esto. O simplemente saber que acciones tomar para prevenir un ataque, las pruebas de penetración son parte fundamental en la detección de las vulnerabilidades potenciales; Vulnerabilidades que, aprovechadas por los atacantes, pueden tomar decisiones importantes sobre la organización, sin preocuparse por los daños que este puede causar. Este trabajo revisa ,compara diferentes metodologías e implementa la que por los requerimientos se mejor se adapta, a su vez se habla de herramientas utilizadas actualmente para la detección de vulnerabilidades llámese software o hardware; Con el fin de detectar las principales fallas a los servicios que brindan la Universidad Autónoma de Zacatecas, Centro Educativo Rotary y La Secretaría de Seguridad Pública, obteniendo como resultado diversas vulnerabilidades empezando por el recurso humano, el equipo implementado y hasta en alguno de los casos los sistemas de información que pretenden brindar un servicio al publico, brindando la oportunidad de extraer información critica para la operación de las organizaciones mencionadas.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad Autónoma de Zacatecases_ES
dc.relation.isbasedonMaestro en Ingeniería y Tecnología Aplicadaes_ES
dc.relation.urigeneralPublices_ES
dc.rightsCC0 1.0 Universal*
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.subject.classificationINGENIERIA Y TECNOLOGIA [7]es_ES
dc.subject.otherSeguridades_ES
dc.subject.otherviruses_ES
dc.subject.otherdetección de vulnerabilidades_ES
dc.subject.otherinfraestructuraes_ES
dc.titleImplementación de ingeniería social para la detección de vulnerabilidades en los sistemas de información utilizados en la Universidad Autónoma de Zacatecas, Centro Educativo Rotary y la Coordinación de la Secretaría de Seguridad Pública, basados en metodologías de pentesting.es_ES
dc.typeinfo:eu-repo/semantics/masterThesises_ES
Appears in Collections:*Tesis*-- M. en Ingeniería y Tec. Aplicada

Files in This Item:
File Description SizeFormat 
9-Tesis-Pedro Morales Gonzalez-MITA.pdfEn la actualidad el cibercrimen es un riesgo para las organizaciones no importando el giro que esta tenga, los sistemas informáticos con los que cuentan son atacados, esto con múltiples fines, debido al aumento del uso de la tecnología y de la poca importancia que se le da a la seguridad al implementarla tienden a comprometer sus procesos y en el peor de los casos la información que estas poseen. Cualquier dispositivo conectado a una red local y con salida a internet es blanco y ventana a diversas amenazas, poniendo en riesgo la integridad de la información que existiese en el lugar donde se realice la conexión.4,17 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons