Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.ucsg.edu.ec/handle/3317/11338
Título : | Análisis y pruebas de las herramientas de hacking ético incluidas en el sistema operativo Kali Linux, implementado en un Raspberry Pi 3, aplicadas en la empresa Fishcorp S.A. |
Autor : | Estrada García, Carlos Román |
metadata.dc.contributor.advisor: | Alvarado Bustamante, Jimmy Salvador |
Palabras clave : | SEGURIDAD INFORMÁTICA;REDES DE DATOS;KALI LINUX;HACHING ÉTICO;PLATAFORMA RASPBERRY PI;AUDITORIA INFORMÁTICA |
Fecha de publicación : | 10-sep-2018 |
Editorial : | Universidad Católica de Santiago de Guayaquil |
Resumen : | In telecommunications one field of study is telematics, and inside this field is included to ensure the correct security in any network. This investigation has as objective to describe the installation of the operative system created for pen-testing Kali Linux in the Raspberry Pi 3 Model B and analyze the tools that come with it on each step in the process of a security audit, looking to be used as a guide for people interested in this field. Aspects of every tool like available options, versions, accepted operative system, among others, are gonna be studied in this paper. After the installation the Raspberry Pi is gonna be used on a real environment following the phases of ethical hacking demonstrating its use as a tool for security audits. Using this equipment will allow us to fin the vulnerabilities on the network, exploit them and finally communicate the founded problems to the person in charge of the network. |
Descripción : | Las telecomunicaciones tienen como campo de estudio la Telemática y dentro de esta se incluye el garantizar la seguridad de una red. Este proyecto de investigación tiene como objetivo la implementación del sistema operativo de auditoria informática Kali Linux en la plataforma Raspberry Pi 3 Model B con el fin de analizar sus herramientas para cada etapa del proceso general de una auditoria, esto con el fin de servir como guía para las personas que deseen incursionar en este campo. Se analizaran parámetros de cada herramienta como sus opciones, versiones, plataformas de uso, entre otros. Posteriormente se utilizara la plataforma implementada en un entorno real y se procederá a seguir las fases del hacking ético con el fin de observar su uso como herramienta de auditoria informática. Con esto se pretende encontrar las vulnerabilidades en la red, explotarlas y finalmente comunicar los problemas encontrados a las personas a cargo de las mismas. |
URI : | http://repositorio.ucsg.edu.ec/handle/3317/11338 |
Aparece en las colecciones: | Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T-UCSG-PRE-TEC-ITEL-310.pdf | 4,35 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons