Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
| dc.contributor.author | Supelano Garzón, Juan Sebastián | |
| dc.contributor.author | Gaviria Valencia, Raúl Alberto , investigador | |
| dc.contributor.author | Cárdenas Restrepo, Juan Manuel , investigador | |
| dc.coverage.spatial | Pereira | spa |
| dc.date.accessioned | 2016-08-31T20:24:37Z | |
| dc.date.accessioned | 2019-10-04T15:39:38Z | |
| dc.date.available | 2016-08-31T20:24:37Z | |
| dc.date.available | 2019-10-04T15:39:38Z | |
| dc.date.issued | 2015-11-16 | |
| dc.description | CD-T 005.8 S76;68 páginas : ilustraciones, tablas | es_CO |
| dc.description.abstract | La era tecnológica que se está viviendo está marcada por el gran volumen de información indexada por los buscadores a través en un medio tan importante como es el Internet y es de vital importancia conocer los riesgos que se corren al no implementar medidas de seguridad para la privacidad de ésta, cabe resaltar para las grandes corporaciones, empresas y personas del comuna, la información representa uno de sus bienes más preciados y valiosos, y debido a esto hay que protegerla y que mejor forma que entendiendo la forma en que operan los delincuentes informáticos. En el presente proyecto se pretende realizar una guía que da a conocer las técnicas más utilizadas por los oficiales de seguridad informática o hackers éticos teniendo como base la metodología OSSTMM v2.1 y la guía OWASP v3.0. | es_CO |
| dc.description.sponsorship | Universidad Libre Seccional Pereira | es_CO |
| dc.format.mimetype | application/pdf | |
| dc.identifier.other | CD5043 | |
| dc.identifier.uri | https://hdl.handle.net/10901/17296 | |
| dc.language.iso | spa | es_CO |
| dc.publisher | Universidad Libre de Pereira | es_CO |
| dc.relation.ispartofseries | CD-T 005.8 S76;68 páginas : ilustraciones, tablas | |
| dc.relation.references | AGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010. | Spa |
| dc.relation.references | BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ] | Spa |
| dc.relation.references | C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015] | Spa |
| dc.relation.references | HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014] | Spa |
| dc.relation.references | OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014] | Spa |
| dc.relation.references | PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011. | Spa |
| dc.relation.references | RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011. | Spa |
| dc.relation.references | RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012. | Spa |
| dc.relation.references | DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011. | Spa |
| dc.relation.references | TORI, Carlos. Hacking ético. Rosario, 2008. | Spa |
| dc.rights | Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América | * |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.proposal | Ingeniería de Sistemas | es_CO |
| dc.subject.proposal | Seguridad informática | es_CO |
| dc.subject.proposal | Hacking ético | es_CO |
| dc.subject.proposal | Virus informáticos | es_CO |
| dc.title | Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 | es_CO |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | es_CO |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- GUÍA PRÁCTICA PARA PRUEBAS.pdf
- Tamaño:
- 3.08 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- CD-T 005.8 S76;68 páginas : ilustraciones, tablas