Análisis e implementación de las fases del pentesting detectando vulnerabilidades en un sistema informático remoto
dc.audience | generalPublic | |
dc.contributor | Zenteno Vázquez, Ana Claudia | |
dc.contributor.author | Barrios González, Angeles Guadalupe | |
dc.date.accessioned | 2025-06-09T15:42:59Z | |
dc.date.available | 2025-06-09T15:42:59Z | |
dc.date.issued | 2024-12 | |
dc.description.abstract | "El “pentest” como estrategia de seguridad tiene el fin de analizar el comportamiento y resistencia de un sistema. Mediante pruebas de penetración y ataques de forma deliberada se busca identificar sus vulnerabilidades, ya que se toma el mismo enfoque que un atacante real para así establecer soluciones y mejoras para proteger las redes a las cuáles se les hizo el test de intrusión. Existen diversas herramientas especializadas que facilitan la realización de pruebas de penetración, tales como Metasploit, Burp Suite, Wireshark, nmap y Nessus, que permiten detectar y solucionar vulnerabilidades en sistemas y redes. Estas herramientas son cruciales para reforzar la seguridad al simular ataques reales y realizar un análisis exhaustivo de posibles debilidades. Es importante realizar un buen pentesting en cada una de sus etapas, para así tener la mayor efectividad en dichas actividades y lograr una mejor seguridad en el sistema estableciendo medidas de defensa más eficaces asegurando el seguimiento de certificaciones y estándares". | |
dc.folio | 20250221150024-9514-TL | |
dc.format | ||
dc.identificator | 7 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12371/28810 | |
dc.language.iso | spa | |
dc.matricula.creator | 201506581 | |
dc.publisher | Benemérita Universidad Autónoma de Puebla | |
dc.rights.acces | openAccess | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 | |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA | |
dc.subject.lcc | Matemáticas--Instrumentos y máquinas--Máquinas de cálculo--Ciencias de la computación--Otros temas--Seguridad informática | |
dc.subject.lcc | Pruebas de penetración (Seguridad informática) | |
dc.subject.lcc | Protección de datos--Medidas de seguridad--Planeación | |
dc.subject.lcc | Tecnología de la información--Medidas de seguridad | |
dc.thesis.career | Licenciatura en Ingeniería en Ciencias de la Computación | |
dc.thesis.degreediscipline | Área de Ingeniería y Ciencias Exactas | |
dc.thesis.degreegrantor | Facultad de Ciencias de la Computación | |
dc.thesis.degreetoobtain | Ingeniero (a) en Ciencias de la Computación | |
dc.title | Análisis e implementación de las fases del pentesting detectando vulnerabilidades en un sistema informático remoto | |
dc.type | Tesis de licenciatura | |
dc.type.conacyt | bachelorThesis | |
dc.type.degree | Licenciatura |
Files
Original bundle
1 - 2 of 2

- Name:
- 20250221150024-9514-CARTA.pdf
- Size:
- 6.03 MB
- Format:
- Adobe Portable Document Format