Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/230
Título : Implementación de un software para el monitoreo y obtención de reportes de una red de datos y su aplicación en la auditoría de una red operante
Autor : Oñate Chávez, Santiago Javier
Palabras clave : SEGURIDAD DE REDES
ADMINISTRACION DE REDES
REDES DE AREA LOCAL
PROGRAMACION CON HERRAMIENTAS VISUALES
Fecha de publicación : mar-2007
Editorial : QUITO/ EPN/ 2007
Resumen : Este proyecto busca concientizar a los coordinadores, supervisores o encargados de las empresas dependientes de los recursos informáticos a precautelar el área de redes de datos, ya que se pueden tener problemas de incursión y ataques a las vulnerabilidades de los sistemas, causando grandes pérdidas económicas. Los problemas que pueden presentarse son tanto externos como internos, esto último debido a la desinformación de los usuarios o empleados y una falta de definición de políticas de seguridad. Todo esto queda demostrado en la serie de pruebas realizadas y los resultados obtenidos en el presente proyecto. Se presenta la introducción a las redes de datos, la estructura del modelo OSI y los principales parámetros de seguridades de redes; también se destacan los posibles ataques a que un sistema está expuesto, para presentar una serie de programas comerciales que se pueden utilizar para evaluar las seguridades existentes, resaltando las ventajas y desventajas de cada una de ellos. Se muestra además, los pasos a seguirse para la elaboración del software de auditoría de red según el módulo (escáner de puertos o interfaz gráfica de configuración de los principales parámetros de Snort). Se realizan los diagramas UML necesarios, la codificación de los módulos (resaltando las principales funciones a utilizarse), para por último determinar los requerimientos mínimos de software y hardware que necesitará la aplicación. Por último se indican los resultados de las pruebas del software desarrollado en la red, la auditoría hecha a la red operante y el análisis de los resultados obtenidos, para culminar con la definición de las políticas y normas de seguridad a seguirse en la organización.
URI : http://bibdigital.epn.edu.ec/handle/15000/230
Aparece en las colecciones: Tesis Electrónica y Redes de Información (IER)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-0627.pdfTesis Completa1,91 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.