Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.udla.edu.ec/handle/33000/4176
Tipo de material : | bachelorThesis |
Título : | Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto. |
Autor : | Sánchez Robayo, Oscar Milton |
Tutor : | Ulloa Dúque, Víctor Hugo |
Palabras clave : | ÉTICA PROFESIONAL;SOFTWARE;SISTEMAS INFORMÁTICOS |
Fecha de publicación : | 2012 |
Editorial : | Quito: Universidad de las Américas, 2012 |
Citación : | Sánchez Robayo, O. M. (2012). Hacking ético para el centro de operación de la red para la zona 8 de la Empresa C.N.T. con software de código abierto (Tesis de pregrado). Universidad de las Américas, Quito. |
Resumen : | Dentro del presente proyecto se revisarán temas como introducción al hackeo ético, el cual nos indicará sobre dos temas controversiales como son la ética y el hackeo, software de código abierto, sistemas de hackeo, extracción de información y seguridades en redes de información, se mencionará sobre una metodología que se hace referencia para nuestro tema y una breve explicación sobre la red de la C.N.T. Posteriormente se procederá a desarrollar un conjunto de pruebas para la zona 8 de la empresa C.N.T con software de código abierto, utilizando hacking ético con programas como: Wireshark, Metasploit, SET, Fasttrack, SSLstrip, nmap, dsniff, netcat, nikto, nbtscan, scapy, etc., en base de los lineamientos ya establecidos. Se considerará accesos no autorizados a información sensible o crítica, y se elaborará un informe de evaluación de la red de la zona 8 de la CNT. |
Descripción : | Within this project will be reviewed as an introduction to issues ethical hacking, which will indicate on two controversial issues like ethics and hacking, open source software, hacking systems, information extraction and security in information networks, will be mentioned on a methodology referred to our topic and a brief explanation of the CNT network Then proceed to develop a test suite for the enterprise zone 8 CNT with open source software, using ethical hacking programs such as Wireshark, Metasploit, SET, Fasttrack, sslstrip, nmap, dsniff, Netcat, Nikto, nbtscan, scapy, etc., based on the guidelines already established. Be considered unauthorized access to sensitive or critical information, and prepare a report listing the network vulnerabilities of the area 8 of the CNT. |
URI : | http://dspace.udla.edu.ec/handle/33000/4176 |
Aparece en las colecciones: | Ingeniería en Redes y Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UDLA-EC-TIRT-2012-06(S).pdf | TESIS A TEXTO COMPLETO | 5,02 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons