Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En Cagua, a los _______ días del mes de _________ del año ________.
_____________________
Ing. Msc. Nora Quintana
Directora de Investigación, Pasantía y Trabajo Especial de Grado
iii
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”
DEPARTAMENTO DE INVESTIGACIÓN
____________________________
Firma
C.I. 4.366.075
Iv
AGRADECIMIENTO
Gracias a mi madre por estar siempre conmigo por ser más que mi
madre ha sido mi padre gracias por tu apoyo incondicional sin ti no estuviera
donde estoy.
v
DEDICATORIA
INDICE GENERAL
p.p
Acta de Presentación del Trabajo Especial de Grado …………………….
iii
Acta de Conformidad del Trabajo Especial de Grado para la
presentación Escrita y Exposición……………………………………………… iv
Dedicatoria…………………………………………………………………………. v
Agradecimientos…………………………………………………………………… vi
ÍNDICE GENERAL…………………………………………………………………. vii
LISTA DE CUADROS……………………………………………………………… vii
i
LISTA DE FIGURAS……………………………………………………………….. ix
RESUMEN…………………………………………………………………………… x
INTRODUCCIÓN…………………………………………………………………… 1
MOMENTOS
I SITUACIÓN INVESTIGABLE……………………………………………. 3
II MARCO TEÓRICO............................................................................. 13
III MARCO METODOLÓGICO…………………………………………….. 15
IV CONTEXTO CRÍTICO…………………………………………………… 23
29
REFERENCIAS.....................................................................................................
ANEXOS ……………………………………………………………………………
vii
LISTA DE CUADROS
CUADROS p.p.
LISTA DE FIGURAS
ix
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”
SEDE CAGUA
Autor: Rey, A.
Tutora Académico: Prof. Martínez, Sor A.
Año: 2022
RESUMEN
A dos espacios se transcribe el texto del resumen, en letra Arial 12, sin
negrita, sin sangría, a espacio sencillo y con un máximo de 300 palabras, sin
espacios entre párrafos, es decir a texto corrido. El resumen debe contener el
propósito general del trabajo, el diseño, tipo, así como mención de la técnicas
e instrumentos de recolección de la información. También se debe indicar la
reflexión final que a su juicio considere más valiosa. El resumen debe estar
reflejado en una sola página.
x
INTRODUCCION
1
MOMENTO I
SITUACIÓN INVESTIGABLE
2
Por otra parte, toda la información que pueda ser almacenada
utilizando un método digital, puede ser accesible para personas con los
conocimientos suficientes aun si estas no posean la autorización debida,
como los crackers mencionados anteriormente. Esta información puede ser
datos personales, números de teléfonos, fotos, documentos legales e incluso
cuentas bancarias. Aun si estos datos estén cifrados o encriptados los
usuarios pueden acceder a ellos mediante un método de desencriptación
que muy posiblemente desconocen, el funcionamiento de este mismo
procedimiento puede estudiarse, ser analizado y puesto a prueba por un
hacker ético o un cracker malicioso. Karina Asturillo en 2017 señalo:
3
Desde el punto de vista defensivo, la seguridad informática cada día
que pasa evoluciona al mismo paso y en algunas situaciones más rápido
que los atacantes con intenciones malignas, cada vez que el sistema
operativo Windows o los sistemas operativos en base Linux (incluso
teléfonos) se actualizan siempre añaden mejoras en la seguridad y
restringen las posibles vulnerabilidades conocidas. En base a esto un
sistema informático que guarda información puede llegar a considerarse
seguro cuando este mismo cuenta con características como Integridad
(impide que los datos no sean modificados por personas ajenas) y
confidencialidad (que no permite la divulgación de los datos), pero, desde
una perspectiva basada en hechos, puede considerarse como una idea
utópica, si los datos pueden ser accesibles por alguna persona autorizada,
esto también implica que otra pueda acceder a través de otros métodos.
4
negocio, a menos de que quiera beneficiarse de eso o directamente sea su
competencia o su enemigo en el peor de los casos, con esta información
podrían generar daños y esa es la principal ventaja de tener seguridad en un
sistema, prevenir ataques que causen pérdidas, evitar la modificación de
archivos, prevenir la filtración de datos personales. el Hacking Ético puede
reforzar o incluso eliminar ciertas vulnerabilidades y cada vez hacer más
fuerte un sistema, si se mantiene con el tiempo es posible que estemos ante
un sistema totalmente seguro si constantemente se coloca a prueba.
Propósitos de la investigación
General
Comprender el hacking ético y la seguridad de la información
Específicos
Justificación de la Investigación
5
Desde un enfoque práctico la información dentro de sistemas
digitalizados es moldeable y sujeta al acceso de personas no deseadas,
considerando que la información de una empresa e información personal es
un activo importante, la conclusión más acertada teniendo en cuenta los
riesgos que se enfrenta esta misma información es que debemos protegerla
y a través de este estudio, visualizaremos que tan vulnerable es esta
información por más que creamos sea segura y a través de ello, cómo
podemos protegerla aún más mediante de la obtención del conocimiento
previo en cuanto a los huecos de vulnerabilidad
6
emprendimientos y organizaciones para evitar daños incalculables en las
mismas. Agregando otra importancia de este estudio también recae en la
difusión de este conocimiento para que sea evitado o concientizado para
generar soluciones prácticas como utilizaciones de antivirus, firewalls o más
capas de seguridad e identificación de usuario.
ANTECEDENTES DE LA INVESTIGACIÓN
7
Espinoza, A. Christian, O. (2020). “Implementación de Ethical
Hacking para Mejorar la Gestión de Riesgos en los Sistemas Informáticos de
la Municipalidad Provincial de Moyobamba”. Opta por el título de Ingeniero
en Sistemas. Destacando su objetivo principal como es el de Mejorar la
gestión de riesgos en los sistemas informáticos de la Municipalidad
Provincial de Moyobamba mediante la implementación de Ethical Hacking. El
tipo de metodología utilizada fue de investigación a nivel cuantitativo
haciendo énfasis en la recolección de datos numéricos.
8
BASES TEORICAS
sostiene que la base teórica tiene que ver con las teorías que
brindan al investigador el apoyo inicial dentro del conocimiento del
objeto de estudio, es decir, cada problema posee algún referente
teórico, lo que indica, que el investigador no puede hacer
abstracción por el desconocimiento, salvo que sus estudios se
soporten en investigaciones puras o bien exploratorias.
(Bavaresco, A. 2006)
9
cuidado con la seguridad y sean seguros sin
salvaguardara el sistema desde el comprometerlos a daños y
punto de vista del Hacker. Evalúa perjuicios y que garanticen
la seguridad e identifica la integridad de la
vulnerabilidades en sistemas, redes información así como
o infraestructura de sistemas, esto también prohíban el
incluye encontrar y explotar acceso a personas no
algunas vulnerabilidades para deseadas.
determinar cuándo hay acceso sin
autorización u otras actividades
maliciosas. Las personas que
realizan este esfuerzo y tienen este
conocimiento son conocidas como
hackers éticos o hackers blancos.
(Miguel, A. Sánchez, A. 2018, p.1).
10
2020)
11