Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0
CD-T 005.8 S76;68 páginas : ilustraciones, tablas
- Autores:
-
Supelano Garzón, Juan Sebastián
Gaviria Valencia, Raúl Alberto , investigador
Cárdenas Restrepo, Juan Manuel , investigador
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/17296
- Acceso en línea:
- https://hdl.handle.net/10901/17296
- Palabra clave:
- Ingeniería de Sistemas
Seguridad informática
Hacking ético
Virus informáticos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América
| id |
RULIBRE2_57f0222672b558097d96de05f67978de |
|---|---|
| oai_identifier_str |
oai:repository.unilibre.edu.co:10901/17296 |
| network_acronym_str |
RULIBRE2 |
| network_name_str |
RIU - Repositorio Institucional UniLibre |
| repository_id_str |
|
| spelling |
Supelano Garzón, Juan SebastiánGaviria Valencia, Raúl Alberto , investigadorCárdenas Restrepo, Juan Manuel , investigadorPereira2016-08-31T20:24:37Z2019-10-04T15:39:38Z2016-08-31T20:24:37Z2019-10-04T15:39:38Z2015-11-16CD5043https://hdl.handle.net/10901/17296CD-T 005.8 S76;68 páginas : ilustraciones, tablasLa era tecnológica que se está viviendo está marcada por el gran volumen de información indexada por los buscadores a través en un medio tan importante como es el Internet y es de vital importancia conocer los riesgos que se corren al no implementar medidas de seguridad para la privacidad de ésta, cabe resaltar para las grandes corporaciones, empresas y personas del comuna, la información representa uno de sus bienes más preciados y valiosos, y debido a esto hay que protegerla y que mejor forma que entendiendo la forma en que operan los delincuentes informáticos. En el presente proyecto se pretende realizar una guía que da a conocer las técnicas más utilizadas por los oficiales de seguridad informática o hackers éticos teniendo como base la metodología OSSTMM v2.1 y la guía OWASP v3.0.Universidad Libre Seccional Pereiraapplication/pdfspaUniversidad Libre de PereiraCD-T 005.8 S76;68 páginas : ilustraciones, tablasAGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010.BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ]C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015]HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014]OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014]PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011.RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011.RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012.DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011.TORI, Carlos. Hacking ético. Rosario, 2008.Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de Américahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0Tesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIngeniería de SistemasSeguridad informáticaHacking éticoVirus informáticosTHUMBNAILGUÍA PRÁCTICA PARA PRUEBAS.pdf.jpgThumbnailimage/jpeg4411http://repository.unilibre.edu.co/bitstream/10901/17296/4/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.jpgf16a857d4dac9ba9d786f12572ec8f58MD54TEXTGUÍA PRÁCTICA PARA PRUEBAS.pdf.txtExtracted texttext/plain64210http://repository.unilibre.edu.co/bitstream/10901/17296/3/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.txt8b66ec6b6b8b59fa12b5899fdf91ba4dMD53CC-LICENSElicense_rdfapplication/octet-stream1232http://repository.unilibre.edu.co/bitstream/10901/17296/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALGUÍA PRÁCTICA PARA PRUEBAS.pdfCD-T 005.8 S76;68 páginas : ilustraciones, tablasapplication/pdf3234530http://repository.unilibre.edu.co/bitstream/10901/17296/1/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdfe7b5eafc4e1952319d8af5f5f5bde882MD5110901/17296oai:repository.unilibre.edu.co:10901/172962022-10-11 12:57:47.285Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co |
| dc.title.es_CO.fl_str_mv |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| title |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| spellingShingle |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 Ingeniería de Sistemas Seguridad informática Hacking ético Virus informáticos |
| title_short |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| title_full |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| title_fullStr |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| title_full_unstemmed |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| title_sort |
Guía práctica para pruebas de pentest basada en la metodología OSSTMM V2.1 y la guía OWASP V3.0 |
| dc.creator.fl_str_mv |
Supelano Garzón, Juan Sebastián Gaviria Valencia, Raúl Alberto , investigador Cárdenas Restrepo, Juan Manuel , investigador |
| dc.contributor.author.none.fl_str_mv |
Supelano Garzón, Juan Sebastián Gaviria Valencia, Raúl Alberto , investigador Cárdenas Restrepo, Juan Manuel , investigador |
| dc.subject.proposal.es_CO.fl_str_mv |
Ingeniería de Sistemas Seguridad informática Hacking ético Virus informáticos |
| topic |
Ingeniería de Sistemas Seguridad informática Hacking ético Virus informáticos |
| description |
CD-T 005.8 S76;68 páginas : ilustraciones, tablas |
| publishDate |
2015 |
| dc.date.issued.none.fl_str_mv |
2015-11-16 |
| dc.date.accessioned.none.fl_str_mv |
2016-08-31T20:24:37Z 2019-10-04T15:39:38Z |
| dc.date.available.none.fl_str_mv |
2016-08-31T20:24:37Z 2019-10-04T15:39:38Z |
| dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
| dc.type.coar.es_CO.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.other.none.fl_str_mv |
CD5043 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/17296 |
| identifier_str_mv |
CD5043 |
| url |
https://hdl.handle.net/10901/17296 |
| dc.language.iso.es_CO.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartofseries.none.fl_str_mv |
CD-T 005.8 S76;68 páginas : ilustraciones, tablas |
| dc.relation.references.Spa.fl_str_mv |
AGUILERA LÓPEZ, Purificación. Seguridad Informática. Editex SA. Madrid, 2010. BORJA MERINO, Febrero, PENTEST: RECOLECCION DE INFORMACION (INFORMATION GATHERING). INTECO-CERT. Disponible en <https://www.incibe.es/CERT_en/publications/guides/guia_information_gathering> [citado el 14 de mayo de 2015 ] C. ARDITA, Julio. Estado del arte de la seguridad Informática. Disponible en <http://www.cybsec.com/upload/Ardita_Estado_Seg_Inf_AR_2005_v2.pdf> [citado el 23 de abril de 2015] HERZOG PETER, Vincent. OSSTMM 2.1: Manual de Metodología Abierta de Testeo de Seguridad, 2003. Disponible en: <http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf> [citado el 20 de noviembre de 2014] OWASP Foundation. Guía de pruebas OWASP. 2008. Disponible en: <https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver _3.0.pdf> [citado el 20 de noviembre de 2014] PICÓ GARCÍA, JOSÉ. Hacking y seguridad en comunicaciones móviles GSM / GPRS/UMTS/LTE /. Edición Informática64. Madrid, 2011. RANDO GONZÁLEZ, Enrique. Hacking con buscadores: Google, Bing & Shodan. Edición Informática64. Madrid, 2011. RANDO GONZÁLEZ, Enrique. Hacking de aplicaciones Web: SQL Injection. Edición Informática64. Madrid, 2012. DE LOS SANTOS, Sergio. Máxima Seguridad en Windows: Secretos Técnicos. Edición Informática64. Madrid, 2011. TORI, Carlos. Hacking ético. Rosario, 2008. |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 3.0 Estados Unidos de América http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Pereira |
| dc.publisher.es_CO.fl_str_mv |
Universidad Libre de Pereira |
| institution |
Universidad Libre |
| bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/17296/4/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/17296/3/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf.txt http://repository.unilibre.edu.co/bitstream/10901/17296/2/license_rdf http://repository.unilibre.edu.co/bitstream/10901/17296/1/GU%c3%8dA%20PR%c3%81CTICA%20PARA%20PRUEBAS.pdf |
| bitstream.checksum.fl_str_mv |
f16a857d4dac9ba9d786f12572ec8f58 8b66ec6b6b8b59fa12b5899fdf91ba4d bb87e2fb4674c76d0d2e9ed07fbb9c86 e7b5eafc4e1952319d8af5f5f5bde882 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
| repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
| _version_ |
1837099379602751488 |
