Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/11155
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.authorMorales Bonilla, Jéssica Elizabeth-
dc.date.accessioned2015-07-24T21:26:26Z-
dc.date.available2015-07-24T21:26:26Z-
dc.date.issued2015-07-23-
dc.identifier.citationMorales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades de la red inalámbrica de una institución. 123 hojas. Quito.es_ES
dc.identifier.otherT-IS/1371/CD 6404-
dc.identifier.urihttp://bibdigital.epn.edu.ec/handle/15000/11155-
dc.descriptionÑawpak yachaykunapa kipapakchiruray, kay red inalambricamanta, ama imallakipi urmanachun, shinapashshuk maskarikuna ama tyachun, shinaka ama shuk rurakamay watarichun mananchak rikchaykunawan. Kaytami sumak yachana ruraykuni. Kay killkakatishpa tarishkani metodologías de hacking etico para redes inalambricas nishkakuna: OSSTMM Wireless (Wireless Security Testing Section Open-Source Security Testing Methodology Manual) versión 2.9.1 y 3, ISSAF draft 0.2 (Manual Information System Security Assessment Framework y OWISAM (Open Wireless Security Assessment Methodology) imatalla ñawpaman apanata muskurin shuk institución nishka, shinallata mashani imañan alli rurarichun hacking eticota, chay yachay kacharishka programaskuna rurarichun. Chay yachay ñan hacking éticota kimsa nikirakirikuna chariyn: Planeación y Preparación, Evaluación y Reportes, limpieza y destrucción de objetos nishkakuna. Ama shuk llakikuni yaykuchun, ama rikurichun, kay llankayta shinakukpi. Kaypi tukuchinkapak rikuchirkani tawka paktachikuna, llakikuna, paktachina sumak ñawpaman katichun kay seguridad de la red inalámbrica nishka.es_ES
dc.description.abstractEl propósito del presente proyecto de titulación es identificar las amenazas, vulnerabilidades y riesgos presentes en la red inalámbrica de una institución, tomando como referencia los lineamientos sugeridos por metodologías formales de hacking ético que evalúen la red inalámbrica, y estas son: OSSTMM Wireless (Wireless Security Testing Section Open-Source Security Testing Methodology Manual) versión 2.9.1 y 3, ISSAF draft 0.2 (Manual Information System Security Assessment Framework y OWISAM (Open Wireless Security Assessment Methodology). A partir de esta comparación se eligió el procedimiento formal y se utilizó para las pruebas intrusivas herramientas de software libre. El procedimiento de hacking ético está divido en tres fases: Planeación y Preparación, Evaluación y Reportes, limpieza y destrucción de objetos. Se identificó las vulnerabilidades y luego se realizó la respectiva evaluación de riesgos, los cuales serán controlados por medio de un plan de mitigación, con el objetivo de aumentar el nivel de seguridad de la red inalámbrica de la institución. Se entregaron los informes de resultados y el plan de mitigación a la Alta dirección junto al administrador de la red, los informes de resultados consisten en un informe técnico y un informe ejecutivo de la evaluación realizada.es_ES
dc.description.sponsorshipSuntaxi Oña, Gabriela Lorena, directores_ES
dc.language.isospaes_ES
dc.publisherQuito, 2015.es_ES
dc.rightsopenAccess-
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectHacking éticoes_ES
dc.subjectSeguridad de la informaciónes_ES
dc.titleAplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades de la red inalámbrica de una instituciónes_ES
dc.typebachelorThesises_ES
Aparece en las colecciones:Tesis Sistemas Informáticos y de Computación (ISIS)

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
CD-6404.pdf5,96 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.