Please use this identifier to cite or link to this item: http://bibdigital.epn.edu.ec/handle/15000/11155
Title: Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades de la red inalámbrica de una institución
Authors: Morales Bonilla, Jéssica Elizabeth
Keywords: Hacking ético
Seguridad de la información
Issue Date: 23-Jul-2015
Publisher: Quito, 2015.
Citation: Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades de la red inalámbrica de una institución. 123 hojas. Quito.
Abstract: El propósito del presente proyecto de titulación es identificar las amenazas, vulnerabilidades y riesgos presentes en la red inalámbrica de una institución, tomando como referencia los lineamientos sugeridos por metodologías formales de hacking ético que evalúen la red inalámbrica, y estas son: OSSTMM Wireless (Wireless Security Testing Section Open-Source Security Testing Methodology Manual) versión 2.9.1 y 3, ISSAF draft 0.2 (Manual Information System Security Assessment Framework y OWISAM (Open Wireless Security Assessment Methodology). A partir de esta comparación se eligió el procedimiento formal y se utilizó para las pruebas intrusivas herramientas de software libre. El procedimiento de hacking ético está divido en tres fases: Planeación y Preparación, Evaluación y Reportes, limpieza y destrucción de objetos. Se identificó las vulnerabilidades y luego se realizó la respectiva evaluación de riesgos, los cuales serán controlados por medio de un plan de mitigación, con el objetivo de aumentar el nivel de seguridad de la red inalámbrica de la institución. Se entregaron los informes de resultados y el plan de mitigación a la Alta dirección junto al administrador de la red, los informes de resultados consisten en un informe técnico y un informe ejecutivo de la evaluación realizada.
Description: Ñawpak yachaykunapa kipapakchiruray, kay red inalambricamanta, ama imallakipi urmanachun, shinapashshuk maskarikuna ama tyachun, shinaka ama shuk rurakamay watarichun mananchak rikchaykunawan. Kaytami sumak yachana ruraykuni. Kay killkakatishpa tarishkani metodologías de hacking etico para redes inalambricas nishkakuna: OSSTMM Wireless (Wireless Security Testing Section Open-Source Security Testing Methodology Manual) versión 2.9.1 y 3, ISSAF draft 0.2 (Manual Information System Security Assessment Framework y OWISAM (Open Wireless Security Assessment Methodology) imatalla ñawpaman apanata muskurin shuk institución nishka, shinallata mashani imañan alli rurarichun hacking eticota, chay yachay kacharishka programaskuna rurarichun. Chay yachay ñan hacking éticota kimsa nikirakirikuna chariyn: Planeación y Preparación, Evaluación y Reportes, limpieza y destrucción de objetos nishkakuna. Ama shuk llakikuni yaykuchun, ama rikurichun, kay llankayta shinakukpi. Kaypi tukuchinkapak rikuchirkani tawka paktachikuna, llakikuna, paktachina sumak ñawpaman katichun kay seguridad de la red inalámbrica nishka.
URI: http://bibdigital.epn.edu.ec/handle/15000/11155
Appears in Collections:Tesis Sistemas Informáticos y de Computación (ISIS)

Files in This Item:
File Description SizeFormat 
CD-6404.pdf5,96 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.