Mostrar el registro sencillo del ítem
Método de inclusión de hacking ético en el proceso de testing de software.
dc.contributor.advisor | Rodriguez, Darío | |
dc.creator | Giannone, Ariel Orlando | |
dc.date.accessioned | 2019-10-21T19:18:57Z | |
dc.date.available | 2019-10-21T19:18:57Z | |
dc.date.issued | 2019-02-19 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12272/4068 | |
dc.description.abstract | Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no existen sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión sería tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas e informar a los propietarios sobre las vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión constante. Es allí donde apunta este proyecto, poder incluir de manera segura y metódica la fase de revisión por hacking ético dentro del proceso de Testing de software. | es_ES |
dc.description.abstract | As with most technological advances, the explosive growth of the Internet has a dark side: the hackers. The natural escalation of offensive threats against defensive measures has shown again and again that there are no practical systems that can be built that are invulnerable to attacks. The organizations realized that one of the best ways to assess the threat of intrusion would be to have independent IT security professionals trying to enter their systems. These "ethical hackers" employ the same tools and techniques as intruders, but without damaging the system or stealing information. Instead, they allow you to evaluate the security of the systems and inform the owners about the vulnerabilities found along with instructions on how to remedy them. This process must be planned in advance. All the technical, management and strategic aspects must be extremely careful. These stages must be carried out in a framework of constant control, management and supervision. This is where this project aims to be able to include in a safe and methodical way the review phase for ethical hacking within the Software Testing process. | es_ES |
dc.format | text/plain | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Escuela de Posgrado - Facultad Regional Buenos Aires | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Sistemas de Información | es_ES |
dc.subject | Hacking ético | es_ES |
dc.subject | Seguridad informática | es_ES |
dc.subject | Testeo de software | es_ES |
dc.subject | Intrusión | es_ES |
dc.subject | Pen Testing | es_ES |
dc.subject | Ethical Hacking | es_ES |
dc.subject | Software Testing process | es_ES |
dc.title | Método de inclusión de hacking ético en el proceso de testing de software. | es_ES |
dc.type | info:eu-repo/semantics/masterThesis | es_ES |
dc.rights.holder | Facultad Regional Buenos Aires. Universidad Tecnológica Nacional. | es_ES |
dc.description.affiliation | Fil: Giannone, Ariel Orlando. Universidad Tecnológica Nacional. Facultad Regional Buenos Aires; Argentina. | es_ES |
dc.type.version | info:eu-repo/semantics/acceptedVersion | es_ES |
dc.type.snrd | info:ar-repo/semantics/tesis de maestr??a | es_ES |
dc.contributor.coadvisor | Amatriain, Hernán | |
dc.rights.use | Atribución – No Comercial – Sin Obra Derivada (by-nc-nd): No se permite un uso comercial de la obra original ni la generación de obras derivadas. | es_ES |
dc.rights.use | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |