Seguridad informática mediante hacking ético en la aplicación de pentesting para el análisis de vulnerabilidades en las redes de datos de la Cooperativa SIERRA CENTRO sucursal La Maná, Provincia de Cotopaxi. (Record no. 18891)

MARC details
000 -LEADER
campo de control de longitud fija 03727nam0a22003250i04500
001 - NÚMERO DE CONTROL
campo de control UTC-119539
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240326112742.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 240325s2022####ec#####grm####00####spa#d
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación PROYECTO 004 G2161se
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Garcia Vega, Ana Rebeca
245 ## - MENCIÓN DEL TÍTULO
Título Seguridad informática mediante hacking ético en la aplicación de pentesting para el análisis de vulnerabilidades en las redes de datos de la Cooperativa SIERRA CENTRO sucursal La Maná, Provincia de Cotopaxi.
Mención de responsabilidad, etc. Ana Rebeca Garcia Vega y Dayana Jamileth Morales Baren
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Ecuador :
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright La Maná :
Nombre del de productor, editor, distribuidor, fabricante Universidad Técnica de Cotopaxi ;
Fecha de producción, publicación, distribución, fabricación o copyright 2022
300 ## - DESCRIPCIÓN FÍSICA
Extensión 139 páginas ;
Dimensiones 30 cm.
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
Fuente damedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
Fuente rdacarrier
500 ## - NOTA GENERAL
Nota general Incluye CD-Rom, anexos
502 ## - NOTA DE TESIS
Nota de tesis Proyecto (Ingeniero en Informática y Sistemas Computacionales); Najarro, Rodolfo; Tut.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Información general. 2. Descripción del proyecto. 3. Justificación del proyecto. 4. Beneficiarios del proyecto. 5. Problema de investigación. 6. Objetivos. 7. Actividades y sistema de tareas en relación a los objetivos planteados. 8. Fundamentación científico técnica. 9. Herramientas de desarrollo 10. Hipótesis. 11. Metodologías y diseño experimental. 12. Análisis y discusión de los resultados. 13. Diseño de la propuesta técnica 14. Impactos del proyecto (técnico, sociales, económico). 15. Presupuesto para la propuesta del proyecto. 16. Conclusiones y Recomendaciones. 17. Bibliografía. 18. Anexos 19. Certificado de reporte de la herramienta de prevención de coincidencia y/o plagio académico.
506 ## - NOTA DE RESTRICCIONES AL ACCESO
Limitaciones de acceso LOS PROYECTOS DE INVESTIGACIÓN SON DE USO EXCLUSIVO EN LA SALA DE LECTURA
520 ## - RESUMEN, ETC.
Sumario, etc. La Cooperativa de Ahorro y Crédito Sierra Centro es una entidad financiera de la provincia del Cotopaxi la cual presta servicios de financiamiento y captación de recursos, operaciones y servicios financieros brindando confianza y seguridad para propiciar el desarrollo local social y económico de sus clientes. Teniendo en cuenta y dada la importancia a la información que manipula los departamentos financieros de entidad privada es necesario implementar mecanismos que den soporte a nivel de seguridad informática que protejan datos e información tanto de los recursos compartidos como la interacción de una red de datos, permitiendo así aplacar los recursos que pueden estar expuestos a que se violen sus brechas de seguridad mediante el acceso a una determinada información. La presente investigación se basa en la aplicación de pentesting mediante hacking ético en las redes de datos bajo la normativa ISO 27001 (Organización Internacional De Normalización) aplicada en la Cooperativa de Ahorro y Crédito Sierra Centro, sucursal La Maná, lo que permitirá que la información sea segura y libre de ataques informáticos mediate la aplicación de análisis técnico en la detección de brechas vulnerables; implementando reglas de seguridad mediante el uso de Kali Linux como sistema operativo de seguridad ofensiva que permita una administración segura y correcta, mediante el monitoreo de las redes de datos de la entidad privada.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Nombre del programa Facultad de Ciencias de la Ingeniería y Aplicadas ;
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Nombre del programa Carrera de Ingeniería en Informática y Sistemas Computacionales
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Nombre del programa VA/ag
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERIA EN INFORMATICA Y SISTEMA SEGURIDAD INFORMÁTICA, HACKING ÉTICO, PENTESTING, VULNERABILIDADES, ISO, MALWARE, REDES DE DATOS, FIREWALL.
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Morales Baren, Dayana Jamileth
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme de Recurso <a href="http://repositorio.utc.edu.ec/bitstream/27000/8458/1/UTC-PIM-000410.pdf">http://repositorio.utc.edu.ec/bitstream/27000/8458/1/UTC-PIM-000410.pdf</a>
Texto de enlace Documento
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Tesis
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Colección / Fondo / Acervo / Resguardo Biblioteca La Maná Biblioteca La Maná INFORMATICA Y SISTEMAS / LA MANÁ 04/05/2022   PROYECTO 004 G2161se PIM-000410 27/03/2024 Ej.1 27/03/2024 Tesis

Misión / Visión

X

Misión

La UTC forma profesionales humanistas y de calidad, capaces de generar conocimiento científico a través de la investigación y vinculación, para que contribuyan a la transformación social, tecnológica y económica del país.

Visión

La UTC será una universidad innovadora, científica y eficiente, comprometida con la calidad y pertinencia para alcanzar una sociedad equitativa, inclusiva y colaborativa.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

  • Préstamo interno, departamental e interdepartamental.
  • Préstamo externo.
  • Préstamo interbibliotecario.
  • Consulta y referencia.
  • Consulta especializada.
  • Expedición de constancias de no adeudamiento a través del sistema SIABUC.
  • Acceso a bases de datos de nivel científico en línea.
  • Acceso al repositorio digital en el Web Site de la institución.
  • Servicio de Internet y Bibliotecas Virtuales.
  • Servicio de copiado y digitalización.
  • Sala de lectura.

Misión / Visión

X

Dentro de las iniciativas del personal bibliotecario de la UTC, se ha diseñado algunas estrategias para ayudar a la comunidad universitaria en este período de transición dónde los usos de métodos virtuales son indispensables para el desarrollo de la actividad académica.

Horario de atención de lunes a viernes de 8:00 a 17:00

Matriz: biblioteca@utc.edu.ec
Salache: biblioteca.caren@utc.edu.ec
La Maná: biblioteca.lamana@utc.edu.ec
Pujilí: biblioteca.pujili@utc.edu.ec