Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/4176
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorUlloa Dúque, Víctor Hugo-
dc.creatorSánchez Robayo, Oscar Milton-
dc.date.accessioned2015-10-29T21:26:04Z-
dc.date.available2015-10-29T21:26:04Z-
dc.date.issued2012-
dc.identifier.citationSánchez Robayo, O. M. (2012). Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto (Tesis de pregrado). Universidad de las Américas, Quito.es_ES
dc.identifier.otherUDLA-EC-TIRT-2012-06-
dc.identifier.urihttp://dspace.udla.edu.ec/handle/33000/4176-
dc.descriptionWithin this project will be reviewed as an introduction to issues ethical hacking, which will indicate on two controversial issues like ethics and hacking, open source software, hacking systems, information extraction and security in information networks, will be mentioned on a methodology referred to our topic and a brief explanation of the CNT network Then proceed to develop a test suite for the enterprise zone 8 CNT with open source software, using ethical hacking programs such as Wireshark, Metasploit, SET, Fasttrack, sslstrip, nmap, dsniff, Netcat, Nikto, nbtscan, scapy, etc., based on the guidelines already established. Be considered unauthorized access to sensitive or critical information, and prepare a report listing the network vulnerabilities of the area 8 of the CNT.en
dc.description.abstractDentro del presente proyecto se revisarán temas como introducción al hackeo ético, el cual nos indicará sobre dos temas controversiales como son la ética y el hackeo, software de código abierto, sistemas de hackeo, extracción de información y seguridades en redes de información, se mencionará sobre una metodología que se hace referencia para nuestro tema y una breve explicación sobre la red de la C.N.T. Posteriormente se procederá a desarrollar un conjunto de pruebas para la zona 8 de la empresa C.N.T con software de código abierto, utilizando hacking ético con programas como: Wireshark, Metasploit, SET, Fasttrack, SSLstrip, nmap, dsniff, netcat, nikto, nbtscan, scapy, etc., en base de los lineamientos ya establecidos. Se considerará accesos no autorizados a información sensible o crítica, y se elaborará un informe de evaluación de la red de la zona 8 de la CNT.es_ES
dc.format.extent212 p.es_ES
dc.language.isospaes_ES
dc.publisherQuito: Universidad de las Américas, 2012es_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectÉTICA PROFESIONALes_ES
dc.subjectSOFTWAREes_ES
dc.subjectSISTEMAS INFORMÁTICOSes_ES
dc.titleHacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto.es_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Ingeniería en Redes y Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TIRT-2012-06(S).pdfTESIS A TEXTO COMPLETO5,02 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons