Buscar
Mostrando ítems 81-90 de 188
Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
El incremento de ataques informáticos a nivel mundial en los últimos años ha generado popularidad en los términos blueteam y redteam ya que estos equipos interdisciplinarios son reclutados con el ánimo de velar por la ...
Capacidades técnicas, legales y de gestión para equipos blueteam y readteam
Este trabajo abordara los conceptos de red Team y Blue Team, los cuales son los
encargados de revisar y defender la infraestructura de una empresa, entidad u
organización, ambos realizan un trabajo complementario para ...
Análisis y replicación de vulnerabilidades en Raspberry Pi 3
(Universidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computación, 2022)
Este proyecto de grado tiene como objetivo analizar las vulnerabilidades que afectan a la Raspberry Pi 3 B haciendo uso del modelo OWASP IoT Security Verification Standard tomando el dispositivo como referencia para el ...
Análisis de vulnerabilidades informáticas a la ETITIC
(Escuela Tecnológica Instituto Técnico CentralColombia, 2022)
Se busca realizar un análisis de vulnerabilidades informáticas a la ETITC con el fin de ayudar a la seguridad que tiene la infraestructura informática con la que cuenta la escuela. Se explicará como se ha procedido en la ...
Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó – Chocó
Actualmente la información es el mayor activo para las instituciones, en especial para las instituciones estatales en las que la imagen y el prestigio son recursos intangibles, que, al ser afectados, se pierde la reputación ...
Uso De Herramientas De Pentesting Para El Análisis De Vulnerabilidades En Las Comunicaciones Móviles De Las Operadoras Ubicadas En La Ciudad De Guayaquil
(Universidad de Guayaquil.Facultad de Ciencias Matemáticas y Físicas.Carrera de Ingeniería en Networking y Telecomunicaciones, 2017-04)
Éste trabajo muestra un diagnóstico de las vulnerabilidades que se presentan en los sistemas de comunicaciones móviles, así como las posibles soluciones a estos fallos existentes, se da a conocer los ataques documentados ...
Propuesta de un método de mejores prácticas para optimizar el nivel de seguridad en el desarrollo de Servicios Web RESTFul.
(Escuela Superior Politécnica de Chimborazo, 2019-10-16)
The main aim of this research was to propose and apply in a given scenario a better practice method for developing WEB RESTFul Services, and it was carried out on the basis of analysis methods and specified existing ...
Buenas prácticas de seguridad en el sistema de estafetas de la Dirección de Desarrollo Académico en la Escuela Superior Politécnica de Chimborazo.
(Escuela Superior Politécnica de Chimborazo, 2019-06)
In the present degree work, good security practices in the maintenance of the courier system, of the Direction of Development at Escuela Superior Politécnica de Chimborazo, were applied to influence in the level of ...
XSOFT: estudo de reconhecimento, exploração e prevenção de vulnerabilidades de software através de uma distribuição LINUX
(Universidade Estadual Paulista (Unesp), 2010)
This work aims to give greater visibility to the issue of software security, due to people talk a lot in security conferences, that much of both IT (Information Technology) staff and, more specifically, IS (Information ...