Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.udla.edu.ec/handle/33000/4176
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Ulloa Dúque, Víctor Hugo | - |
dc.creator | Sánchez Robayo, Oscar Milton | - |
dc.date.accessioned | 2015-10-29T21:26:04Z | - |
dc.date.available | 2015-10-29T21:26:04Z | - |
dc.date.issued | 2012 | - |
dc.identifier.citation | Sánchez Robayo, O. M. (2012). Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto (Tesis de pregrado). Universidad de las Américas, Quito. | es_ES |
dc.identifier.other | UDLA-EC-TIRT-2012-06 | - |
dc.identifier.uri | http://dspace.udla.edu.ec/handle/33000/4176 | - |
dc.description | Within this project will be reviewed as an introduction to issues ethical hacking, which will indicate on two controversial issues like ethics and hacking, open source software, hacking systems, information extraction and security in information networks, will be mentioned on a methodology referred to our topic and a brief explanation of the CNT network Then proceed to develop a test suite for the enterprise zone 8 CNT with open source software, using ethical hacking programs such as Wireshark, Metasploit, SET, Fasttrack, sslstrip, nmap, dsniff, Netcat, Nikto, nbtscan, scapy, etc., based on the guidelines already established. Be considered unauthorized access to sensitive or critical information, and prepare a report listing the network vulnerabilities of the area 8 of the CNT. | en |
dc.description.abstract | Dentro del presente proyecto se revisarán temas como introducción al hackeo ético, el cual nos indicará sobre dos temas controversiales como son la ética y el hackeo, software de código abierto, sistemas de hackeo, extracción de información y seguridades en redes de información, se mencionará sobre una metodología que se hace referencia para nuestro tema y una breve explicación sobre la red de la C.N.T. Posteriormente se procederá a desarrollar un conjunto de pruebas para la zona 8 de la empresa C.N.T con software de código abierto, utilizando hacking ético con programas como: Wireshark, Metasploit, SET, Fasttrack, SSLstrip, nmap, dsniff, netcat, nikto, nbtscan, scapy, etc., en base de los lineamientos ya establecidos. Se considerará accesos no autorizados a información sensible o crítica, y se elaborará un informe de evaluación de la red de la zona 8 de la CNT. | es_ES |
dc.format.extent | 212 p. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Quito: Universidad de las Américas, 2012 | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | ÉTICA PROFESIONAL | es_ES |
dc.subject | SOFTWARE | es_ES |
dc.subject | SISTEMAS INFORMÁTICOS | es_ES |
dc.title | Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto. | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Ingeniería en Redes y Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UDLA-EC-TIRT-2012-06(S).pdf | TESIS A TEXTO COMPLETO | 5,02 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons