ANÁLISIS DE LAS PRINCIPALES TÉCNICAS DE HACKING PARA LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ

Ángel Pisco Gómez, Yanina Holanda Campozano Pilay, Jimmy Leonardo Gutiérrez García, Mario Javier Marcillo Merino, Robards Javier Lima Pisco

Resumen


La investigación realizada presenta una perspectiva de Análisis de las principales técnicas de hacking para la Universidad Estatal del Sur de Manabí. Actualmente las universidades, organizaciones y compañías están expuestas  a numerosas amenazas  que violan sus sistemas informáticos, ya que esto pone en riesgo la integridad de la información. Un  hacker es  una persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Ya que uno de los métodos para lograr mitigar eficazmente los impactos provocados por un ataque informático, es precisamente tener conocimiento de la manera como estos atacan y conocer los posibles puntos débiles de un sistema comúnmente explotados y en los cuales se debe hacer especial énfasis al momento de concentrar los esfuerzos de seguridad propensos a la prevención de los mismos. La metodología que se utilizo fue la cualitativa la cual nos ayudó a describir de forma minuciosa los hechos, situaciones, comportamientos, interacciones que se observan mediante la investigación realizada. Ya que la información representa un papel muy importante dentro de las instituciones pues es la parte más primordial y día a día se encuentra expuesta a sufrir modificaciones y en muchos casos a ser hacheada  en su totalidad y es por eso importante asegurar la integridad de la  información. Por lo tanto, es necesario determinar que herramientas utilizar, y las técnicas fundamentales para probar la vulnerabilidad de los sistemas de información y de las redes instaladas.

 

PALABRAS CLAVE: herramientas; información; seguridad; técnicas; vulnerabilidades.

 

ANALYSIS OF THE MAIN HACKING TECHNIQUES FOR THE SOUTHERN MANABI STATE UNIVERSITY

 

ABSTRACT

 

The research carried out presents an analysis perspective of the main hacking techniques for the State University of the South of Manabí. Currently universities, organizations and companies are exposed to numerous threats that violate their computer systems, as this puts the integrity of the information at risk. A hacker is a person with great knowledge of computer science that is dedicated to illegally accessing foreign computer systems and manipulating them. The methodology that was used was the qualitative one which helped us to describe in a thorough way the facts, situations, behaviors, interactions that are observed through the research carried out. Since one of the methods to achieve effectively mitigate the impacts caused by a computer attack, is precisely to have knowledge of how they attack and know the possible weaknesses of a system commonly exploited and in which special emphasis should be made at the time to concentrate security efforts prone to the prevention of them. Since the information represents a very important role within the institutions because it is the most fundamental part and day to day is exposed to undergo modifications and in many cases to be hacked in its entirety and it is therefore important to ensure the integrity of the information . Therefore, it is necessary to determine which tools to use, and the fundamental techniques to test the vulnerability of the information systems and the installed networks.

 

KEY WORDS: techniques; tools; vulnerabilities; information; security

Texto completo:

PDF

Referencias


Ciyi, C. G. (2010). Hablemos de Spoofing. Hacking Ético.

Gonzales, M. (2018). Monitorización.

Heidegger, Z. (20 de 08 de 2011). Blackploit. Obtenido de https://www.blackploit.com/2011/08/eliminar-rastro-y-huellas-post.html

Jose, T. (07 de 05 de 2014). Dragon.JAR. Obtenido de https://www.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-sniffing-i.xhtml

Jose, T. (s.f.). Dragon.JAR. Obtenido de https://www.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-sniffing-i.xhtml

Marcos, Q. (8 de 11 de 2018). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos

Nazareno, G. (2010). DocPlayer.es. Obtenido de http://informatica.gonzalonazareno.org

Rouse, M. (5 de 11 de 2012). TechTarget. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio

Silva Castro, L. A. (2011). Bliblioteca de Información Cientifica.

Suarez, A. (21 de 06 de 2011). Buenas tareas. Obtenido de https://www.buenastareas.com/ensayos/Amenazas-L%C3%B3gicas/2453279.html

Suarez, M. J. (18 de Noviembre de 2013). Con la Tecnologia Blogger. Obtenido de https://mjesussuarez.blogspot.com/2013/11/ataque-mediante-hijacking-robo-de-sesion.html


Enlaces refback

  • No hay ningún enlace refback.


Map