protocolo de investigacion

Páginas: 9 (2209 palabras) Publicado: 2 de julio de 2013
PROTOCOLO DE INVESTIGACIÓN DEL TRABAJO RECEPCIONAL:
“SOFTWARE PARA PRUEBAS DE PENETRACIÓN PARA EL ANÁLISIS DE SEGURIDAD EN REDES”

MODALIDAD:
MONOGRAFÍA

NOMBRE DEL ESTUDIANTE:
MARISOL DÍAZ DE LA FUENTE

TELÉFONO Y CORREO ELECTRÓNICO:
(228) 1466382 maydiazf@live.com.mx

MATRÍCULA: S06012484

PROGRAMA EDUCATIVO:
LICERNCIATURA EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOSDIRECTOR DEL TRABAJO RECEPCIONAL:
M.C.C. RUBÉN ÁLVARO GONZÁLEZ BENÍTEZ

CODIRECTOR:
MRYT OCTAVIO CASTILLO REYES


CUERPO ACADÉMICO:
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS ORGANIZACIONES INTELIGENTES EN LA SOCIEDAD DEL CONOCIMIENTO
INDICE




ANTECEDENTES DE LA INVESTIGACIÓN

En la actualidad casi toda empresa, compañía, institución, dependencia o persona dependen de la generación y elintercambio de información donde la gran mayoría es de carácter confidencial, a través de dispositivos electrónicos, ya sean fijos (PC de escritorio) o móviles (teléfono celular), dicho intercambio es realizado a través de las redes informáticas (la más utilizada y conocida hoy en día Internet) y es necesario contar con los medios suficientes para mantenerla lejos del alcance de personas noautorizadas, así como una adecuada configuración y administración de los equipos de computo donde es alojada. Esto es mantener la información segura.
El termino seguridad proviene del latín securitas que se refiere a la cualidad de seguro, esto es aquello que esta exento de peligro, daño o riesgo. Siendo así, diremos que la seguridad en redes es la disciplina encargada de mantener la integridad y laprivacidad de la información; ya sea a nivel hardware, previniendo algún tipo de daño físico (por ejemplo, dándole mantenimiento a las instalaciones eléctricas) o a nivel software, utilizando diverso tipos de herramientas (por ejemplo, antivirus, firewalls, framework’s de pruebas de intrusos).
Dicho lo anterior, es muy importante tener en cuenta que la Seguridad Informática es fundamental para elintercambio de información, a través de la prevención de intrusos en las Redes por medio de herramientas que así lo permiten, encontrando puntos débiles y determinando técnicas de ataque para poder determinar que software o herramientas son aptos para evitar dichos ataques e intrusos. Por lo tanto, es indispensable realizar Análisis de Vulnerabilidades y Pruebas de Penetración frecuentemente queayuden a mantener dicha información integra y confidencial y a su vez nos permitan este intercambio de una manera eficaz, eficiente y segura.

JUSTIFICACIÓN DE LA INVESTIGACIÓN

Hoy en día la seguridad en redes se ha vuelto uno de los temas más importantes para cualquier administrador de redes informáticas, ya que se busca evitar pérdidas y/o robos de información, causadas por personasmaliciosas, que con diversos fines podrían dañar la integridad de dicha información. Por lo tanto, en esta investigación se persigue la finalidad de definir, analizar y determinar la seguridad en redes, los ciclos de vida de los sistemas, las pruebas de penetración y el análisis de vulnerabilidades, así como software libre y código abierto, y realizar una comparativa entre herramientas con licencia yherramientas de software libre y código abierto para demostrar que las herramientas de software libre y código abierto son tan eficaces y eficientes como las herramientas con licencia en la realización de pruebas de penetración para la seguridad en redes.
Cabe recalcar la importancia de la utilización de Software Libre y de Código Abierto, porqué esto significa que es gratuito y al alcance decualquier persona, empresa u organización preocupada por la seguridad de sus redes informáticas y por lo tanto de su información, que como muchos saben es una de las partes fundamentales, para que cualquier tipo de organización funcione correctamente. La ventaja de que estas herramientas de diagnostico sean gratuitas, es bajar costos para cualquier organización al detectar puntos débiles en sus redes y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de investigacion
  • Protocolos de investigacion
  • Protocolo de investigacion
  • Protocolo de investigacion
  • PROTOCOLO DE INVESTIGACION
  • protocolos de investigacion
  • protocolo de investigacion
  • Protocolos de investigación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS