Pruebas de penetración al entorno virtual De-ICE nivel I

dc.contributor.advisorMoreno Díaz, Henry
dc.contributor.authorGarcía Morell, Dayana
dc.coverage.spatial1016432en_US
dc.date.accessioned2015-06-18T14:12:41Z
dc.date.available2015-06-18T14:12:41Z
dc.date.issued2014-06-22
dc.description.abstractLa seguridad informática reviste en la actualidad una gran importancia en los sistemas informáticos y redes de comunicación, por ello se hace necesario conocer las formas de evaluación que existen para poder determinar si un sistema es seguro o no. Una de estas formas lo constituyen las pruebas de penetración, las cuales se abordan en este trabajo. Para esto se describen los tipos y las fases que componen las pruebas de penetración, así como las metodologías más utilizadas. Como escenario para llevar a cabo dichas pruebas se utiliza el entorno virtual de entrenamiento de seguridad De-ICE 1.100, el cual se encuentra diseñado deliberadamente con varias vulnerabilidades. Como resultados de este trabajo se tiene el análisis llevado a cabo para la penetración al entorno De-ICE 1.100 mediante el uso de varias herramientas, mostrándose el impacto provocado al explotar las vulnerabilidades presentes. Este trabajo pone de manifiesto la importancia que representa el cumplimiento de las políticas de seguridad por parte de los usuarios pertenecientes a una entidad.en_US
dc.description.sponsorshipFacultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicacionesen_US
dc.description.statusnon-publisheden_US
dc.identifier.urihttp://hdl.handle.net/123456789/1043
dc.language.isoesen_US
dc.publisherUniversidad Central "Marta Abreu" de Las Villasen_US
dc.rightsEste documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.en_US
dc.subjectEntorno Virtualen_US
dc.subjectPruebas de Penetraciónen_US
dc.subjectSeguridad Informáticaen_US
dc.titlePruebas de penetración al entorno virtual De-ICE nivel Ien_US
dc.typeThesisen_US
dc.type.thesisbacheloren_US

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Dayana Garcia Morell.pdf
Tamaño:
1.42 MB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
3.33 KB
Formato:
Item-specific license agreed upon to submission
Descripción: