Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/10769
Tipo de material : bachelorThesis
Título : Análisis de riesgo en redes wifi aplicando técnicas de hacking ético
Autor : Benítez Guamán, Javier Alexander
Tutor : Armas Pallasco, Eddy Mauricio
Palabras clave : SISTEMAS DE SEGURIDAD;SISTEMAS DE MONITOREO;SEGURIDAD INFORMÁTICA
Fecha de publicación : 2019
Editorial : Quito: Universidad de las Américas, 2019
Citación : Benítez Guamán, J. A. (2019). Análisis de riesgo en redes wifi aplicando técnicas de hacking ético (Tesis de pregrado). Universidad de las Américas, Quito.
Resumen : El presente trabajo de titulación tiene como objetivo realizar un análisis de riesgos a nivel de redes inalámbricas en una empresa cuyo modelo de negocio es la venta y comercialización de productos en el área turística por lo que su especialidad es totalmente ajena al de la tecnología, por lo tanto, no están tan familiarizados con atacantes, métodos y técnicas que involucren la apropiación de información a través de dispositivos electrónicos o software por parte de usuarios no autorizados. Para este trabajo se utilizarán dos metodologías la primera de ellas permitirá identificar los activos críticos, determinar si cuentan con procesos o una documentación robusta que les permita mitigar riesgos y amenazas de seguridad informática en sus activos, conocer si sus empleados saben cómo actuar frente alguna amenaza y sobre todo identificar si existen vulnerabilidades críticas en todas sus áreas. Adicionalmente se utilizarán técnicas de hacking ético que serán implementadas a través de la metodología de pruebas de penetración de ISSAF, la cual proporciona una guía que permite descubrir vulnerabilidades, se asume el rol de un hacker de sombrero blanco el cual busca determinar las distintas vulnerabilidades existentes que pueden presentarse en la red en general de la empresa, probarlas y definir el nivel de alcance de la información a la que puede llegar un usuario no autorizado. El resultado obtenido le permitirá a la empresa conocer sus vulnerabilidades, corregirlas, contar con una documentación que le permita actuar frente a posibles amenazas, reducir el nivel de riesgo, guiar a sus empleados y capacitarlos en función de las buenas prácticas de la seguridad informática. En conclusión, esta propuesta ayudará a la empresa a conocer, guiarse y concienciar de que no están exentos a cualquier tipo de ataque informático que puede darse en cualquier momento.
Descripción : The purpose of this degree work is to perform a risk analysis at the wireless network level in a company whose business model is the sale and marketing of products in the tourism area, so that their specialty is totally alien to technology, so they are not so familiar with hackers, methods and techniques that involve the appropriation of information through electronic devices or software by unauthorized users. Two methodologies will be used for this, the first is Octave of which will identify critical assets, determine if they company have processes or solid documentation that allows them to mitigate the risks and threats of computer security in their assets, know if their employees know how to act against any threat and above all, identify if there are critical vulnerabilities in all its areas. In addition, ethical hacking techniques will be used, which will be implemented through the ISSAF penetration test methodology, which provides a guide to discover vulnerabilities and take the white hat hacker role, which seeks to determine the different vulnerabilities that exist. This can be presented in the network of the company, to test them and define the level of scope of information that can reach a black hat hacker. The result obtained will allow the company they can to know their vulnerabilities, correct them and have documentation that allows them to act against possible threats, reduce the level of risk, guide their employees and train them based on good computer security practices. In conclusion, this proposal will help the company to know, guide and educate employees that they are not exempt from any type of computer attack that may occur at any time.
URI : http://dspace.udla.edu.ec/handle/33000/10769
Aparece en las colecciones: Ingeniería en Sistemas de Computación e Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TIS-2019-07.pdf6,16 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons