Results 31 to 40 of about 360 (56)

Desarrollo de herramientas de Pentesting para entornos empresariales y locales. [PDF]

open access: yes, 2022
El presente proyecto de graduación propone el desarrollo de una herramienta personalizada para realizar pruebas de penetración dirigidas a infraestructuras empresariales de red y sistemas, basada en él lenguaje de programación Python.
Medrano Córdova, Cristian Geovanny   +2 more
core   +1 more source

Metodología de auditoría de seguridad intrusiva en redes de sensores inalámbricos WSN para el análisis de vulnerabilidades [PDF]

open access: yes, 2023
Establecer una metodología de auditoría de seguridad para redes de sensores inalámbricos bajo el estándar IEEE 802.15.4 basada en técnicas intrusivas para la evaluación de vulnerabilidades.El presente proyecto tiene como objetivo establecer una ...
Oñate Pozo, Kevin Guillermo
core  

Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información. [PDF]

open access: yes, 2020
MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para ...
Gómez Villamil, José Luis
core  

APLICAR UN ESQUEMA SE SEGURIDAD DE LA INFORMACIÓN UTILIZANDO LA NORMA ISO 27001 EN EL ÁREA DE POSVENTA EN UNA EMPRESA DE TELECOMUNICACIONES. [PDF]

open access: yes, 2021
La presente Trabajo de titulación de posgrado, tiene como objetivo analizar los esquemas de seguridad dentro de una empresa que vende soluciones en telecomunicaciones, analizando las vulnerabilidades, riesgos dentro del sistema de ...
Suéscum Trejos, Even Andres
core  

Auditoría en redes WIFI-domésticas utilizando herramientas Open Source de computación forense con metodología PTES en tres puntos geolocalizados en la península de Santa Elena [PDF]

open access: yes
El presente proyecto se llevó a cabo en entornos controlados y con la debida autorización. El estudio se centra en la detección de vulnerabilidades en los protocolos de seguridad WEP, WPA, WPA2 y WPA3 en redes inalámbricas.
Figueroa Rodríguez, Marcos Colani
core  

Análisis de la seguridad del sitio web del Ministerio del Trabajo aplicando pruebas de Pentesting en la sede principal de la ciudad de Bogotá. [PDF]

open access: yes, 2019
Este trabajo tiene como objeto identificar las vulnerabilidades del sitio Web del Ministerio del Trabajo, usando como referencia la lista de vulnerabilidades del Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) entregar ...
Fernández Miranda, Henry Armando
core  

Seguridad informática mediante hacking ético en la aplicación de pentesting para el análisis de vulnerabilidades en las redes de datos de la Cooperativa SIERRA CENTRO sucursal La Maná, Provincia de Cotopaxi. [PDF]

open access: yes, 2022
The Sierra Centro Savings and Credit Cooperative is a financial institution in the province of Cotopaxi which provides financing services and fundraising, operations and financial services providing confidence and security to promote the local social and
Garcia Vega, Ana Rebeca   +1 more
core  

Estudio de seguridad en bases de datos SQL y NOSQL. [PDF]

open access: yes, 2018
El formato RAECon este trabajo se pretende descubrir las vulnerabilidades que tienen las bases de datos SQL y NoSQL, utilizadas por las empresas para dar seguridad al gran volumen de información que debe procesar, en las actividades propias de las ...
Gómez Mojica, Yeny Mireya
core  

Estándar de seguridad para la protección de datos de tarjetas de pago en las entidades financieras, Lima 2021 [PDF]

open access: yes, 2022
La presente investigación tuvo como objetivo general proponer la implementación de estándares de seguridad para la protección de datos de tarjetas de pago en las entidades financieras.
Montalvo Vivar, Carlos Javier
core  

Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá. [PDF]

open access: yes, 2017
RAELa seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas y vulnerabilidades sobre la red inalámbrica.
Cifuentes Rodríguez, Jennifer Johana
core  

Home - About - Disclaimer - Privacy