Método conciso para test de penetración en sistemas informáticos de empresas pequeñas privadas y públicas [PDF]
En este trabajo de titulación se desarrolla un método conciso para la ejecución de pruebas de penetración en infraestructuras tecnológicas de pequeñas empresas privadas o públicas, suministrando las herramientas adecuadas y estableciendo los procesos ...
González Palomeque, Martín Fernando
core
Capacidades técnicas, legales y de gestión para equipos blue team y red team [PDF]
El impacto que actualmente genera los ciberataques en el mundo se puede ver reflejada en millonarias pérdidas para las compañías afectadas, los gobiernos y todos los usuarios de la red, los cuales nos podemos ver afectados si mucha de la información que ...
Fernandez Figueroa, Anderson
core +3 more sources
Variables asociadas a los delitos informáticos en Latinoamérica
El objetivo del estudio es analizar las variables asociadas a los delitos informáticos en Latinoamérica. El estudio es de tipo cuantitativo con un diseño transeccional. Al respecto, se trabaja con la base de datos del Observatorio de Delitos Informáticos
Rolando Eslava-Zapata +2 more
semanticscholar +1 more source
Análisis comparativo de las principales técnicas de hacking empresarial [PDF]
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno ...
Duque Blandón, Jhon Freddy +2 more
core
Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana +1 more
core
Seguridad informática, metodologías, estándares y marco de gestión en un enfoque hacia las aplicaciones web. [PDF]
Existen diferentes métodos para evaluar la seguridad de las aplicaciones Web, principalmente basados en algún técnico automatizado de escaneo El objetivo de la presente investigación refiere de los conceptos básicos necesarios para entender temas de ...
Coronel Suárez, Iván Alberto +1 more
core
Estrategias de seguridad lógica. [PDF]
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas ...
Blancas Martínez, José de Jesús +1 more
core
Herramientas forenses de software libre [PDF]
El aumento de los delitos informáticos y su impacto en la sociedad ha estimulado la creación de un conjunto de herramientas, y capacitación del personal técnico en el área de informática forense, todo con el objetivo de atacar esta problemática.
Alí Torres, Gunter +2 more
core
Estudio, análisis y aplicación de técnicas de ethical hacking en entornos corporativos [PDF]
El objetivo principal de esta monografía es el desarrollo de diferentes simulaciones en laboratorios prácticos sobre pruebas de intrusión, entre las cuales se mencionarán algunas de las principales metodologías internacionales, así como la identificación
Piraján Castro, Jairo Nicolás
core
Auditoria Interna: Auditoria interna y evaluación de tecnólogias de la información, aplicados al comisariato de la policia Nacional Masaya en el año 2014 [PDF]
En muchas organizaciones la información y la tecnología con la que se cuenta son los activos más importantes y valiosos. En este contexto, El Comisariato de la Policía Nacional de Masaya enfrentan nuevos riesgos que deben ser mitigados a partir del ...
Calero Martinez, Margarita de los Angeles +1 more
core

