|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/16133
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Pazmiño Gómez, Luis Alberto | - |
dc.contributor.author | Echevería Bedón, Romario David | - |
dc.date.accessioned | 2024-06-25T20:31:07Z | - |
dc.date.available | 2024-06-25T20:31:07Z | - |
dc.date.created | 2024-06-19 | - |
dc.date.issued | 2024-06-25 | - |
dc.identifier.other | PG/ 1860 | es_EC |
dc.identifier.uri | https://repositorio.utn.edu.ec/handle/123456789/16133 | - |
dc.description | Comparar metodologías de pentesting, para la detección temprana de vulnerabilidades de la seguridad en la infraestructura informática de una cooperativa de ahorro y crédito segmento tres en la provincia de Imbabura. Objetivos específicos. | es_EC |
dc.description.abstract | El presente estudio se enfoca en comparar metodologías de pentesting, detectar las vulnerabilidades en la seguridad de la infraestructura informática de una cooperativa de ahorro y crédito segmento tres en la provincia de Imbabura. Según Raytheon (2015) las instituciones financieras son el objetivo principal para los ciberdelincuentes, el motivo de vulnerar las seguridades son: el lucro financiero, geopolítica o una combinación, en este sentido la Superintendencia de Economía Popular y Solidaria (SEPS) mediante su Oficio Nro. SEPS-SGDIGT-2021-21112-OFC indica que la ciberseguridad es un campo en continuo cambio y evolución que requieren un control constante, por consiguiente las instituciones financieras deben realizar actualizaciones, pruebas, parches, realizar cambios acordes a los avances tecnológicos y al desarrollo del negocio a fin de mantener la seguridad informática en las organizaciones. El objetivo de esta investigación es evaluar la eficacia de estas metodologías en dicho contexto, para determinar la metodología de pentesting a utilizar en una entidad financiera del segmento tres, además se identificarán vulnerabilidades mediante la ejecución de herramientas de pentesting extraídas de las metodologías evaluadas y comparar la aplicabilidad en la identificación y explotación de vulnerabilidades, el procedimiento para el análisis de datos fueron mediante un escala evaluativa del 0 a 3 en donde se establece si las metodologías: aluden, mencionan o realizan pruebas de seguridad a las principales vulnerabilidades del sector financiero, mismas que fueron extraídas en base al estudio realizado por Organización de los Estados Americanos (2018), en la cual se obtuvo que ISSAF con una puntuación de 18 supero a OSSTMM Y PTES que obtuvieron 11 puntos, por lo cual se determinó que ISSAF es la metodología más óptima para realizar el pentesting en la cooperativa de ahorro y crédito segmento tres, llevando a cabo diferentes pruebas de seguridad en dicha institución financiera. | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.rights | Atribución-NoComercial-CompartirIgual 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | * |
dc.subject | FINANZAS | es_EC |
dc.subject | ECONOMÍA | es_EC |
dc.subject | PROTECCIÓN DE DATOS | es_EC |
dc.title | Estudio comparativo de metodologías de pentesting para la detección de vulnerabilidades de la infraestructura informática de una cooperativa de ahorro y crédito Segmento Tres | es_EC |
dc.type | masterThesis | es_EC |
dc.description.degree | Maestría | es_EC |
dc.contributor.deparment | Computación Mención Seguridad Informática | es_EC |
dc.coverage | Ibarra. Ecuador | es_EC |
dc.identifier.mfn | 0000043156 | es_EC |
Appears in Collections: | Tesis Postgrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
PG 1860 logo.png | Logo | 628.68 kB | image/png | View/Open |
PG 1860 TRABAJO GRADO.pdf | Trabajo de Grado | 2.13 MB | Adobe PDF | View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License