DSpace logo
Please use this identifier to cite or link to this item: http://repositorio.ucsg.edu.ec/handle/3317/11338
Title: Análisis y pruebas de las herramientas de hacking ético incluidas en el sistema operativo Kali Linux, implementado en un Raspberry Pi 3, aplicadas en la empresa Fishcorp S.A.
Authors: Estrada García, Carlos Román
metadata.dc.contributor.advisor: Alvarado Bustamante, Jimmy Salvador
Keywords: SEGURIDAD INFORMÁTICA;REDES DE DATOS;KALI LINUX;HACHING ÉTICO;PLATAFORMA RASPBERRY PI;AUDITORIA INFORMÁTICA
Issue Date: 10-Sep-2018
Publisher: Universidad Católica de Santiago de Guayaquil
Abstract: In telecommunications one field of study is telematics, and inside this field is included to ensure the correct security in any network. This investigation has as objective to describe the installation of the operative system created for pen-testing Kali Linux in the Raspberry Pi 3 Model B and analyze the tools that come with it on each step in the process of a security audit, looking to be used as a guide for people interested in this field. Aspects of every tool like available options, versions, accepted operative system, among others, are gonna be studied in this paper. After the installation the Raspberry Pi is gonna be used on a real environment following the phases of ethical hacking demonstrating its use as a tool for security audits. Using this equipment will allow us to fin the vulnerabilities on the network, exploit them and finally communicate the founded problems to the person in charge of the network.
Description: Las telecomunicaciones tienen como campo de estudio la Telemática y dentro de esta se incluye el garantizar la seguridad de una red. Este proyecto de investigación tiene como objetivo la implementación del sistema operativo de auditoria informática Kali Linux en la plataforma Raspberry Pi 3 Model B con el fin de analizar sus herramientas para cada etapa del proceso general de una auditoria, esto con el fin de servir como guía para las personas que deseen incursionar en este campo. Se analizaran parámetros de cada herramienta como sus opciones, versiones, plataformas de uso, entre otros. Posteriormente se utilizara la plataforma implementada en un entorno real y se procederá a seguir las fases del hacking ético con el fin de observar su uso como herramienta de auditoria informática. Con esto se pretende encontrar las vulnerabilidades en la red, explotarlas y finalmente comunicar los problemas encontrados a las personas a cargo de las mismas.
URI: http://repositorio.ucsg.edu.ec/handle/3317/11338
Appears in Collections:Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones

Files in This Item:
File Description SizeFormat 
T-UCSG-PRE-TEC-ITEL-310.pdf4.35 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.