Hacking Etico Para la Identificacion de Vulnerabilidades y Aplicación de Reglas de Seguridad en la Red Informatica de la cooperativa Caja de Cuenca

 

Authors
Ordoñez Galarza, Adrián Ismael
Format
BachelorThesis
Status
publishedVersion
Description

En este trabajo de investigación teórico – práctico, se realiza una breve introducción a un gran tema como es el Hacking Ético, con la definición de sus principales términos, y un ejemplo de su proceso con su debido indicador, esto servirá de guía en la aplicación del Hacking Ético en la cooperativa CAJA.\nUna vez que se ha empapado de algunas experiencias en la aplicación del hacking ético se procede a profundizar en el perfil del Hacker Ético, para posteriormente diseñar una solución viable para la red informática de la cooperativa CAJA, analizando las herramientas de software existentes, las pruebas realizables sobre equipos y servidores de la red que trabajen en plataformas tales como Windows y Linux.\nLa solución diseñada se la implementa en un ambiente de trabajo real en la red informática de la cooperativa CAJA, donde se cuenta con equipos de capa 2 y 3 como es el caso de routers y switchs Cisco y Hp, antenas Ubiquiti, equipos configurados como servidores que trabajan con los sistemas operativos Windows y Linux para controlador de dominio, servidores de correo, pagina web, archivos, base de datos, cajeros, a su vez se cuenta con clientes que trabajan con la plataforma Windows XP y 7, tanto en portátiles como en computadores de escritorio.
In this research theoretical - practical , is a brief introduction to a big subject such as Ethical Hacking , with the definition of the main terms and an example of its due process indicator , this will guide the implementation of Ethical hacking in the CAJA cooperative .\nOnce that has been soaked in some experiences in the application of ethical hacking proceeds to deepen the Ethical Hacker profile, later to design a viable solution for the computer network of the cooperative case, analyzing existing software tools, testing achievable on computers and network servers that work on platforms such as Windows and Linux.\nThe solution designed it implemented in a real work environment in the computer network of the cooperative CAJA, which has teams of 2 and 3 layers such as routers and switches from Cisco and HP, Antennas Ubiquiti, computers configured as servers working with Windows and Linux operating systems for domain controller, mail servers, web page, file, database, ATMs, in turn has clients working with Windows XP and 7 platform, both portable and on desktops.\nNow when it comes to performing the respective audits of computer network, both externally and internally, the same results are analyzed and then proceeds to develop according to threats vulnerabilities found by then gain access to the respective systems.\nIt is essential to generate a report which will list the vulnerabilities found and a respective forward planning to prevent attacks like those are causing today in organizations, this will be measured with the computer network security.\nIn addition, a statistical study of the survey of computer security to employees of the cooperative with due report is made.\nAccording to the deficiencies found we proceed to implement appropriate security policies and this will achieve the proposed objective to improve the assurance on the computer network of the cooperative CAJA.

Publication Year
2014
Language
spa
Topic
Inteligencia
Amenaza
Vulnerabilidad
Servicio
Repository
Repositorio Universidad Católica de Cuenca
Get full text
https://dspace.ucacue.edu.ec/handle/ucacue/6031
Rights
openAccess
License
Atribución 4.0 Internacional