Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/11155
Título : Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades de la red inalámbrica de una institución
Autor : Morales Bonilla, Jéssica Elizabeth
Palabras clave : Hacking ético
Seguridad de la información
Fecha de publicación : 23-jul-2015
Editorial : Quito, 2015.
Citación : Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades de la red inalámbrica de una institución. 123 hojas. Quito.
Resumen : El propósito del presente proyecto de titulación es identificar las amenazas, vulnerabilidades y riesgos presentes en la red inalámbrica de una institución, tomando como referencia los lineamientos sugeridos por metodologías formales de hacking ético que evalúen la red inalámbrica, y estas son: OSSTMM Wireless (Wireless Security Testing Section Open-Source Security Testing Methodology Manual) versión 2.9.1 y 3, ISSAF draft 0.2 (Manual Information System Security Assessment Framework y OWISAM (Open Wireless Security Assessment Methodology). A partir de esta comparación se eligió el procedimiento formal y se utilizó para las pruebas intrusivas herramientas de software libre. El procedimiento de hacking ético está divido en tres fases: Planeación y Preparación, Evaluación y Reportes, limpieza y destrucción de objetos. Se identificó las vulnerabilidades y luego se realizó la respectiva evaluación de riesgos, los cuales serán controlados por medio de un plan de mitigación, con el objetivo de aumentar el nivel de seguridad de la red inalámbrica de la institución. Se entregaron los informes de resultados y el plan de mitigación a la Alta dirección junto al administrador de la red, los informes de resultados consisten en un informe técnico y un informe ejecutivo de la evaluación realizada.
Descripción : Ñawpak yachaykunapa kipapakchiruray, kay red inalambricamanta, ama imallakipi urmanachun, shinapashshuk maskarikuna ama tyachun, shinaka ama shuk rurakamay watarichun mananchak rikchaykunawan. Kaytami sumak yachana ruraykuni. Kay killkakatishpa tarishkani metodologías de hacking etico para redes inalambricas nishkakuna: OSSTMM Wireless (Wireless Security Testing Section Open-Source Security Testing Methodology Manual) versión 2.9.1 y 3, ISSAF draft 0.2 (Manual Information System Security Assessment Framework y OWISAM (Open Wireless Security Assessment Methodology) imatalla ñawpaman apanata muskurin shuk institución nishka, shinallata mashani imañan alli rurarichun hacking eticota, chay yachay kacharishka programaskuna rurarichun. Chay yachay ñan hacking éticota kimsa nikirakirikuna chariyn: Planeación y Preparación, Evaluación y Reportes, limpieza y destrucción de objetos nishkakuna. Ama shuk llakikuni yaykuchun, ama rikurichun, kay llankayta shinakukpi. Kaypi tukuchinkapak rikuchirkani tawka paktachikuna, llakikuna, paktachina sumak ñawpaman katichun kay seguridad de la red inalámbrica nishka.
URI : http://bibdigital.epn.edu.ec/handle/15000/11155
Aparece en las colecciones: Tesis Sistemas Informáticos y de Computación (ISIS)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-6404.pdf5,96 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.