Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/42543
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Andrade Troya, Robert Stalin, Director | - |
dc.contributor.author | Baquero De La Torre, Jorge Adrian | - |
dc.contributor.author | Vásquez Briones, Kelvin Wilson | - |
dc.creator | ESPOL. FIEC | - |
dc.date.accessioned | 2018-02-06T16:06:26Z | - |
dc.date.available | 2018-02-06T16:06:26Z | - |
dc.date.issued | 2017 | - |
dc.identifier.citation | Baquero, J.; Vásquez, K. (2017). Diseño y desarrollo de hacking ético aplicado a la infraestructura de red, en una empresa dedicada a la fabricación de muebles [Tesis de Grado]. Escuela Superior Politécnica del Litoral. FIEC, Guayaquil. 74p. | - |
dc.identifier.uri | http://www.dspace.espol.edu.ec/xmlui/handle/123456789/42543 | - |
dc.description.abstract | El presente proyecto plantea una guía con la que se pudiera desarrollar Hacking Ético a la red de pequeñas y medianas empresas. Tomando como caso de estudio una empresa dedicada a la fabricación de muebles, la cual presenta como problemática el robo de sus diseños los cuales han sido fabricados y puesto en venta por la competencia. Para ello se toma como referencia las etapas del Hacking Ético, las cuales son: Reconocimiento, Escaneo, Enumeración y Explotación. En cada una de estas etapas se utilizan herramientas de software con el fin de obtener información de vulnerabilidades de red que pudieran ser explotadas por alguna persona o entidad mal intencionada. En la etapa de reconocimiento se emplea la herramienta web WhoIs y el software Maltego, con la finalidad de recaudar información sensible de la empresa de forma externa a la organización, como: correos electrónicos, números de teléfono, ubicación de la empresa e información de registro del domino. En las etapas de escaneo y enumeración se enlista los puertos de red, usuarios, grupos y recursos compartidos inseguros a través de las herramientas OpenVas y Hyena. En la explotación, se efectúa una intrusión a estaciones de trabajo y servidores mediante el programa Armitage, que en conjunto con Metasploit Framework generan payloads para el control remoto equipos, en esta etapa se demuestra que tan expuesta puede llegar a estar la red. Con los resultados obtenidos se procede a realizar un plan de mitigación usando los servicios tecnológicos ya existentes en la red empresarial para evitar el hurto de datos y fallos de seguridad. Para el plan de mitigación se implementa con reglas de correo en el servidor Exchange, políticas de firewall en el Enrutador, políticas de grupos y usuarios, políticas de actualización en un servidor WSUS y bloqueo de puertos USB. | - |
dc.format | application/pdf | - |
dc.format.extent | 74 | - |
dc.language.iso | spa | - |
dc.publisher | ESPOL. FIEC | - |
dc.rights | openAccess | - |
dc.subject | Estructura de Redes | - |
dc.subject | Fabricas de Muebles | - |
dc.subject | Hacking Etico | - |
dc.title | Diseño y desarrollo de hacking ético aplicado a la infraestructura de red, en una empresa dedicada a la fabricación de muebles | - |
dc.type | bachelorThesis | - |
dc.identifier.codigoespol | T-106301 | - |
dc.description.city | Guayaquil | - |
dc.description.degree | Licenciado en Redes y Sistemas Operativos | - |
Appears in Collections: | Tesis de Licenciatura en Redes y Sistemas Operativos |
Files in This Item:
File | Size | Format | |
---|---|---|---|
T-106301 BAQUERO-VASQUEZ.pdf | 2.44 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.