|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/9357
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Pusdá Chulde, Marco Remigio | - |
dc.contributor.author | Narváez Bonilla, Jhomar Klever | - |
dc.date.accessioned | 2019-07-29T14:59:38Z | - |
dc.date.available | 2019-07-29T14:59:38Z | - |
dc.date.created | 2019-06-04 | - |
dc.date.issued | 2019-07-29 | - |
dc.identifier.other | 04/ISC/ 519 | es_EC |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/9357 | - |
dc.description | Aplicar la metodología OSSTMM para la verificación de la seguridad en la red inalámbrica de la Universidad Técnica del Norte. | es_EC |
dc.description.abstract | El presente proyecto consiste en la realización de una auditoria de seguridad informática para la red inalámbrica de la Universidad Técnica del Norte, siguiendo la metodología OSSTMM en su versión 3 y utilizando herramientas del sistema operativo Kali Linux, con el objetivo de detectar posibles vulnerabilidades y deficiencias en la infraestructura tecnológica de la red inalámbrica. En el primer capítulo, se presenta la fundamentación teórica en la que se describen los aspectos importantes de la seguridad informática y la metodología OSSTMM versión 3 y otros fundamentos relacionados con la seguridad informática. En el segundo capítulo, se describe las herramientas de Kali Linux a ser utilizadas para cumplir los objetivos de este trabajo. En el tercer capítulo, se analiza, aplica y documenta el proceso de la metodología OSSTMM versión 3 utilizando herramientas de Kali Linux. En el cuarto capítulo, se detallan los resultados obtenidos en la aplicación de la metodología OSSTMM v3 y las herramientas de Kali Linux con las vulnerabilidades y deficiencias encontradas y las posibles medidas correctivas a implementar dentro de la institución. Al final del documento se presentan las conclusiones y recomendaciones que se basan en los resultados obtenidos de las pruebas de seguridad de la red. | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.rights | Atribución-NoComercial-CompartirIgual 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | * |
dc.subject | SISTEMAS COMPUTACIONALES | es_EC |
dc.subject | RED INALÁMBRICA | es_EC |
dc.subject | METODOLOGÍA OSSTMM | es_EC |
dc.subject | SEGURIDAD DE LA RED INALÁMBRICA | es_EC |
dc.subject | HERRAMIENTAS KALI LINUX | es_EC |
dc.title | Aplicación de la metodología OSSTMM para la seguridad de la red inalámbrica de la Universidad Técnica del Norte mediante herramientas de Kali Linux | es_EC |
dc.type | bachelorThesis | es_EC |
dc.description.degree | Ingeniería | es_EC |
dc.contributor.deparment | Sistemas Computacionales | es_EC |
dc.coverage | Ibarra. Ecuador. | es_EC |
dc.identifier.mfn | 0000028355 | es_EC |
Appears in Collections: | Ing. en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 ISC 519 logo.jpg | Logo | 140.74 kB | JPEG | ![]() View/Open |
04 ISC 519 TRABAJO GRADO.pdf | Trabajo de Grado | 5.64 MB | Adobe PDF | ![]() View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License