Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/4176
Tipo de material : bachelorThesis
Título : Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto.
Autor : Sánchez Robayo, Oscar Milton
Tutor : Ulloa Dúque, Víctor Hugo
Palabras clave : ÉTICA PROFESIONAL;SOFTWARE;SISTEMAS INFORMÁTICOS
Fecha de publicación : 2012
Editorial : Quito: Universidad de las Américas, 2012.
Citación : Sánchez Robayo,Oscar Milton (2012). Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto. Facultad de Ingenierías y Ciencias Agropecuarias. UDLA. Quito. 212 p.
Resumen : Dentro del presente proyecto se revisarán temas como introducción al hackeo ético, el cual nos indicará sobre dos temas controversiales como son la ética y el hackeo, software de código abierto, sistemas de hackeo, extracción de información y seguridades en redes de información, se mencionará sobre una metodología que se hace referencia para nuestro tema y una breve explicación sobre la red de la C.N.T. Posteriormente se procederá a desarrollar un conjunto de pruebas para la zona 8 de la empresa C.N.T con software de código abierto, utilizando hacking ético con programas como: Wireshark, Metasploit, SET, Fasttrack, SSLstrip, nmap, dsniff, netcat, nikto, nbtscan, scapy, etc., en base de los lineamientos ya establecidos. Se considerará accesos no autorizados a información sensible o crítica, y se elaborará un informe de evaluación de la red de la zona 8 de la CNT.
Descripción : Within this project will be reviewed as an introduction to issues ethical hacking, which will indicate on two controversial issues like ethics and hacking, open source software, hacking systems, information extraction and security in information networks, will be mentioned on a methodology referred to our topic and a brief explanation of the CNT network Then proceed to develop a test suite for the enterprise zone 8 CNT with open source software, using ethical hacking programs such as Wireshark, Metasploit, SET, Fasttrack, sslstrip, nmap, dsniff, Netcat, Nikto, nbtscan, scapy, etc., based on the guidelines already established. Be considered unauthorized access to sensitive or critical information, and prepare a report listing the network vulnerabilities of the area 8 of the CNT.
URI : http://dspace.udla.edu.ec/handle/33000/4176
Aparece en las colecciones: Ingeniería en Redes y Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TIRT-2012-06(S).pdfTESIS A TEXTO COMPLETO5,02 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons