DESARROLLO Y DOCUMENTACIÓN DE UN HACKING ÉTICO PARA EL ITSCO

dc.contributor.advisorCUEVA, WILLIAM
dc.contributor.authorGONZÁLEZ LOSANO, JOSÉ ANTONIO
dc.date.accessioned2018-01-19T22:56:46Z
dc.date.available2018-01-19T22:56:46Z
dc.date.issued2011-10
dc.descriptionTECNÓLOGO EN ANÁLISIS DE SISTEMASen_US
dc.description.abstractLas computadoras alrededor del mundo están siendo víctimas de ataques de hackers (piratas informáticos), capaces de manipular un sistema, robar información y borrarlo completamente en pocos minutos. Por esta razón resulta de vital importancia conocer si los sistemas informáticos y redes están protegidos de este tipo de intrusos. El ITSCO al encontrarse en esta realidad, es candidato perfecto para llevar a cabo un hacking ético, es decir, se dará a conocer todas las medidas preventivas en contra de agresiones maliciosas, se valdrá para ello de los test de intrusión, que evaluaran la seguridad técnica de los sistemas de información, redes de computadoras, aplicaciones web, servidores, etc., y se implementará una estructura de seguridad adecuada para cada área dentro de la red del ITSCO. Actualmente los servidores del ITSCO al contener información sensible, podrán ser objeto de ataques por parte de hackers, ya sea desde dentro de la Institución o desde afuera, dicha red podrá ser atacada, tanto por los estudiantes, al contener información valiosa como el sistema de calificaciones, o por personas externas para poder tener acceso a la red inalámbrica el ITSCO. Las pruebas de intrusión, también conocidas como “Análisis de Penetración” o “Hacking Ético”, son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una organización.en_US
dc.identifier.urihttp://www.dspace.cordillera.edu.ec:8080/xmlui/handle/123456789/2570
dc.language.isospaen_US
dc.relation.ispartofseries28-SIST-2011-1714407150;
dc.rightsopenAccessen_US
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/en_US
dc.subjectDESARROLLOen_US
dc.subjectDOCUMENTACIÓNen_US
dc.subjectHACKING ÉTICOen_US
dc.titleDESARROLLO Y DOCUMENTACIÓN DE UN HACKING ÉTICO PARA EL ITSCOen_US
dc.typebachelorThesisen_US
Archivos
Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
28-SIST-2011-1714407150.pdf
Tamaño:
1.68 MB
Formato:
Adobe Portable Document Format
Descripción:
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
16.1 KB
Formato:
Item-specific license agreed upon to submission
Descripción: