Mostrar el registro sencillo del ítem

dc.contributor.advisorRodriguez, Darío
dc.creatorGiannone, Ariel Orlando
dc.date.accessioned2019-10-21T19:18:57Z
dc.date.available2019-10-21T19:18:57Z
dc.date.issued2019-02-19
dc.identifier.urihttp://hdl.handle.net/20.500.12272/4068
dc.description.abstractComo ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no existen sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión sería tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas e informar a los propietarios sobre las vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión constante. Es allí donde apunta este proyecto, poder incluir de manera segura y metódica la fase de revisión por hacking ético dentro del proceso de Testing de software.es_ES
dc.description.abstractAs with most technological advances, the explosive growth of the Internet has a dark side: the hackers. The natural escalation of offensive threats against defensive measures has shown again and again that there are no practical systems that can be built that are invulnerable to attacks. The organizations realized that one of the best ways to assess the threat of intrusion would be to have independent IT security professionals trying to enter their systems. These "ethical hackers" employ the same tools and techniques as intruders, but without damaging the system or stealing information. Instead, they allow you to evaluate the security of the systems and inform the owners about the vulnerabilities found along with instructions on how to remedy them. This process must be planned in advance. All the technical, management and strategic aspects must be extremely careful. These stages must be carried out in a framework of constant control, management and supervision. This is where this project aims to be able to include in a safe and methodical way the review phase for ethical hacking within the Software Testing process.es_ES
dc.formattext/plaines_ES
dc.language.isospaes_ES
dc.publisherEscuela de Posgrado - Facultad Regional Buenos Aireses_ES
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectSistemas de Informaciónes_ES
dc.subjectHacking éticoes_ES
dc.subjectSeguridad informáticaes_ES
dc.subjectTesteo de softwarees_ES
dc.subjectIntrusiónes_ES
dc.subjectPen Testinges_ES
dc.subjectEthical Hackinges_ES
dc.subjectSoftware Testing processes_ES
dc.titleMétodo de inclusión de hacking ético en el proceso de testing de software.es_ES
dc.typeinfo:eu-repo/semantics/masterThesises_ES
dc.rights.holderFacultad Regional Buenos Aires. Universidad Tecnológica Nacional.es_ES
dc.description.affiliationFil: Giannone, Ariel Orlando. Universidad Tecnológica Nacional. Facultad Regional Buenos Aires; Argentina.es_ES
dc.type.versioninfo:eu-repo/semantics/acceptedVersiones_ES
dc.type.snrdinfo:ar-repo/semantics/tesis de maestr??aes_ES
dc.contributor.coadvisorAmatriain, Hernán
dc.rights.useAtribución – No Comercial – Sin Obra Derivada (by-nc-nd): No se permite un uso comercial de la obra original ni la generación de obras derivadas.es_ES
dc.rights.useAttribution-NonCommercial-NoDerivatives 4.0 Internacional*


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess