CUEVA, WILLIAMGONZÁLEZ LOSANO, JOSÉ ANTONIO2018-01-192018-01-192011-10http://www.dspace.cordillera.edu.ec:8080/xmlui/handle/123456789/2570TECNÓLOGO EN ANÁLISIS DE SISTEMASLas computadoras alrededor del mundo están siendo víctimas de ataques de hackers (piratas informáticos), capaces de manipular un sistema, robar información y borrarlo completamente en pocos minutos. Por esta razón resulta de vital importancia conocer si los sistemas informáticos y redes están protegidos de este tipo de intrusos. El ITSCO al encontrarse en esta realidad, es candidato perfecto para llevar a cabo un hacking ético, es decir, se dará a conocer todas las medidas preventivas en contra de agresiones maliciosas, se valdrá para ello de los test de intrusión, que evaluaran la seguridad técnica de los sistemas de información, redes de computadoras, aplicaciones web, servidores, etc., y se implementará una estructura de seguridad adecuada para cada área dentro de la red del ITSCO. Actualmente los servidores del ITSCO al contener información sensible, podrán ser objeto de ataques por parte de hackers, ya sea desde dentro de la Institución o desde afuera, dicha red podrá ser atacada, tanto por los estudiantes, al contener información valiosa como el sistema de calificaciones, o por personas externas para poder tener acceso a la red inalámbrica el ITSCO. Las pruebas de intrusión, también conocidas como “Análisis de Penetración” o “Hacking Ético”, son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una organización.spaopenAccessDESARROLLODOCUMENTACIÓNHACKING ÉTICODESARROLLO Y DOCUMENTACIÓN DE UN HACKING ÉTICO PARA EL ITSCObachelorThesis