MARC details
000 -LEADER |
campo de control de longitud fija |
03727nam0a22003250i04500 |
001 - NÚMERO DE CONTROL |
campo de control |
UTC-119539 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240326112742.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
240325s2022####ec#####grm####00####spa#d |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
PROYECTO 004 G2161se |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Garcia Vega, Ana Rebeca |
245 ## - MENCIÓN DEL TÍTULO |
Título |
Seguridad informática mediante hacking ético en la aplicación de pentesting para el análisis de vulnerabilidades en las redes de datos de la Cooperativa SIERRA CENTRO sucursal La Maná, Provincia de Cotopaxi. |
Mención de responsabilidad, etc. |
Ana Rebeca Garcia Vega y Dayana Jamileth Morales Baren |
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Ecuador : |
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
La Maná : |
Nombre del de productor, editor, distribuidor, fabricante |
Universidad Técnica de Cotopaxi ; |
Fecha de producción, publicación, distribución, fabricación o copyright |
2022 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
139 páginas ; |
Dimensiones |
30 cm. |
336 ## - TIPO DE CONTENIDO |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
Fuente |
rdacontent |
337 ## - TIPO DE MEDIO |
Nombre/término del tipo de medio |
no mediado |
Código del tipo de medio |
n |
Fuente |
damedia |
338 ## - TIPO DE SOPORTE |
Nombre/término del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
Fuente |
rdacarrier |
500 ## - NOTA GENERAL |
Nota general |
Incluye CD-Rom, anexos |
502 ## - NOTA DE TESIS |
Nota de tesis |
Proyecto (Ingeniero en Informática y Sistemas Computacionales); Najarro, Rodolfo; Tut. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
1. Información general. 2. Descripción del proyecto. 3. Justificación del proyecto. 4. Beneficiarios del proyecto. 5. Problema de investigación. 6. Objetivos. 7. Actividades y sistema de tareas en relación a los objetivos planteados. 8. Fundamentación científico técnica. 9. Herramientas de desarrollo 10. Hipótesis. 11. Metodologías y diseño experimental. 12. Análisis y discusión de los resultados. 13. Diseño de la propuesta técnica 14. Impactos del proyecto (técnico, sociales, económico). 15. Presupuesto para la propuesta del proyecto. 16. Conclusiones y Recomendaciones. 17. Bibliografía. 18. Anexos 19. Certificado de reporte de la herramienta de prevención de coincidencia y/o plagio académico. |
506 ## - NOTA DE RESTRICCIONES AL ACCESO |
Limitaciones de acceso |
LOS PROYECTOS DE INVESTIGACIÓN SON DE USO EXCLUSIVO EN LA SALA DE LECTURA |
520 ## - RESUMEN, ETC. |
Sumario, etc. |
La Cooperativa de Ahorro y Crédito Sierra Centro es una entidad financiera de la provincia del Cotopaxi la cual presta servicios de financiamiento y captación de recursos, operaciones y servicios financieros brindando confianza y seguridad para propiciar el desarrollo local social y económico de sus clientes. Teniendo en cuenta y dada la importancia a la información que manipula los departamentos financieros de entidad privada es necesario implementar mecanismos que den soporte a nivel de seguridad informática que protejan datos e información tanto de los recursos compartidos como la interacción de una red de datos, permitiendo así aplacar los recursos que pueden estar expuestos a que se violen sus brechas de seguridad mediante el acceso a una determinada información. La presente investigación se basa en la aplicación de pentesting mediante hacking ético en las redes de datos bajo la normativa ISO 27001 (Organización Internacional De Normalización) aplicada en la Cooperativa de Ahorro y Crédito Sierra Centro, sucursal La Maná, lo que permitirá que la información sea segura y libre de ataques informáticos mediate la aplicación de análisis técnico en la detección de brechas vulnerables; implementando reglas de seguridad mediante el uso de Kali Linux como sistema operativo de seguridad ofensiva que permita una administración segura y correcta, mediante el monitoreo de las redes de datos de la entidad privada. |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
Nombre del programa |
Facultad de Ciencias de la Ingeniería y Aplicadas ; |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
Nombre del programa |
Carrera de Ingeniería en Informática y Sistemas Computacionales |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
Nombre del programa |
VA/ag |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
INGENIERIA EN INFORMATICA Y SISTEMA SEGURIDAD INFORMÁTICA, HACKING ÉTICO, PENTESTING, VULNERABILIDADES, ISO, MALWARE, REDES DE DATOS, FIREWALL. |
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
Morales Baren, Dayana Jamileth |
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS |
Identificador Uniforme de Recurso |
<a href="http://repositorio.utc.edu.ec/bitstream/27000/8458/1/UTC-PIM-000410.pdf">http://repositorio.utc.edu.ec/bitstream/27000/8458/1/UTC-PIM-000410.pdf</a> |
Texto de enlace |
Documento |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Tesis |
Suprimir en OPAC |
No |