Metodología para hacking ético en bases de datos [PDF]
El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las ...
Monroy Salazar, Juan Carlos
core
Análisis documental del cómputo forense y su situación en México. [PDF]
El Cómputo Forense está adquiriendo una gran importancia dentro del área de la información debido a que actualmente la mayoría de las personas almacenan la información en medios digitales, como un disco duro, memorias USB , Ipad , iPod, memorias externas,
García Garduño, Eladia +1 more
core
Fallas de seguridad en sistemas de comunicación inalámbricas. [PDF]
El proyecto permitió evidenciar y dar a conocer fallas de seguridad en sistemas de comunicación inalámbricas en el municipio de Aguazul, haciendo uso de los diferentes métodos que existen para realizar Pentesting a redes inalámbricas (Wi-Fi).
Duque Martínez, Santiago +1 more
core
Análisis y pruebas de las herramientas de hacking ético incluidas en el sistema operativo Kali Linux, implementado en un Raspberry Pi 3, aplicadas en la empresa Fishcorp S.A. [PDF]
Las telecomunicaciones tienen como campo de estudio la Telemática y dentro de esta se incluye el garantizar la seguridad de una red. Este proyecto de investigación tiene como objetivo la implementación del sistema operativo de auditoria informática Kali
Estrada García, Carlos Román
core
EVALUACIÓN DE TÉCNICAS DE ETHICAL HACKING PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD INFORMATICA EN UNA EMPRESA PRESTADORA DE SERVICIOS [PDF]
La presente investigación realizada ha tenido como objetivo evaluar técnicas de Ethical Hacking ejecutando pruebas de penetración sobre la seguridad informática de una red de datos que permitan el diagnóstico de vulnerabilidades en una empresa ...
Durand More, Andrés David
core +1 more source
Propuesta de implementación de una metodología de auditoría de seguridad informática [PDF]
La ciberseguridad es un campo de relativa reciente creación y muchos de sus aspectos como por ejemplo las metodologías utilizadas para realizar auditorías de seguridad, están todavía en una etapa de maduración.
López Santoyo, Roberto
core
Diseño de un sistema de gestión de seguridad de la información (SGSI) con base los lineamientos y las comunicaciones emitidas por la Superintendencia Financiera de Colombia, según circular externa 029 de 2014 para el Instituto Financiero para el Desarrollo del Huila- Infihuila [PDF]
Imagenes, Tablas, graficas etcEl Instituto Financiero para el desarrollo del Huila -INFIHUILA, es una institución financiera calificada por la Sociedad Calificadora de Valores Valué and Risk Rating S.A la cual se ha puesto en la tarea de trabajar en su ...
Trujillo Hernández Carla Patricia
core
Manual de buenas prácticas de seguridad informática en redes domésticas [PDF]
En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y ...
Hurtado Valero, Didier Fernando
core
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. [PDF]
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.Analysis of the results of Ethical Hacking for the control of vulnerabilities of the database Tao scheme ...
Restrepo Ángel, Claudia Lorena +1 more
core
Implementación de Ethical Hacking para mejorar la gestión de riesgos en los sistemas informáticos de la Municipalidad Provincial de Moyobamba [PDF]
El presente trabajo de investigación tuvo como objetivo mejorar la gestión de riesgos en los sistemas informáticos de la Municipalidad Provincial de Moyobamba a través de la implementación de Ethical Hacking.
Espinoza Araujo, Christian Omar
core

