Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/16836
Título : Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red de una cartera de Estado
Autor : Hurtado Sandoval, María Elena
Mendaño Mendaño, Luis Alcides
Palabras clave : REDES DE INFORMACION
SISTEMAS OPERATIVOS
TELEMATICA
Fecha de publicación : 15-nov-2016
Editorial : Quito, 2016.
Citación : Hurtado Sandoval, M. E., & Mendaño Mendaño, L. A. (2016). Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red de una cartera de Estado. 246 hojas. Quito : EPN.
Resumen : The purpose of the present project is to be a guide for the implementation of ethical hacking techniques to to analyze existing security gaps in the perimeter network of an organization with the objective of mitigating them before suffering a computer attack, which may compromise information valuable. It has taken as a reference guidelines suggested by several authors of ethical hacking books such as: Carlos Tori, Lee Allen, Alonso Caballero, etc. They have also been considered formal methodologies such as: OSSTMM (Wireless Security Testing Section Open-Source Security Testing Methodology Manual), ISSAF Manual Information System Security Assessment Framework, OWASP (Open Web Application Security Project). The project has been developed taking into account the following phases: establishment of operating rules, gathering information, implementation of the plan of attacks, analysis of results, report and correction plan. Finally, the conclusions and recommendations on the project carried out.
Descripción : El propósito del presente proyecto de titulación es ser una guía de implementación de técnicas de hacking ético para analizar brechas de seguridad existentes en la red perimetral de una organización con el objetivo de mitigar las mismas antes de sufrir un ataque informático, el cual pueda comprometer información valiosa. Se ha tomado como referencia lineamientos sugeridos por varios autores de libros de hacking ético como son: Carlos Tori, Lee Allen, Alonso Caballero, etc. También se han considerado metodologías formales como: OSSTMM (Wireless Security Testing Section Open-Source Security Testing Methodology Manual), ISSAF Manual Information System Security Assessment Framework, OWASP (Open Web Application Security Project). El proyecto se ha desarrollado tomando en cuenta las siguientes fases: establecimiento de reglas de operación, recolección de información, implementación del plan de ataques, análisis de los resultados, reporte y plan de correcciones. Finalmente se establecen las conclusiones y recomendaciones sobre el proyecto realizado.
URI : http://bibdigital.epn.edu.ec/handle/15000/16836
Aparece en las colecciones: Tesis Electrónica y Redes de Información (IER)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-7415.pdf14,48 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.