Buscar
Mostrando ítems 1-10 de 892
Estrategia de detección temprana de eventos de seguridad utilizando un SIEM open source para los servicios digitales de banca web
(2023)
Design a referal guide to choose an Open Source SIEM to protect Internet banking web gotten from the simulation of a banking web real scenario and comparing between Wazuh and Graylog SIEM´s tested with several use cases ...
Plan director de seguridad de la información para el departamento de tecnologías del Hospital Francisco Icaza Bustamante
(2023)
Nowadays, has been an increase in cyberattacks, the area of health is exposed along with its assets; It is necessary to implement an Information Security Management System (ISMS) that allows the protection of patient data ...
El nuevo paradigma de seguridad en redes inalámbricas
(Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-12-11)
Se analiza la protección de la información transmitida mediante tecnologías inalámbricas las cuales por sobrepasar los límites físicos, resulta difícil cumplir por completo con la triada de seguridad; confidencialidad, ...
Metodología para realizar la evaluación, detección de riesgos, vulnerabilidades y contramedidas en el diseño e implementación de la infraestructura de la red de la Editorial Don Bosco, mediante un test de intrusión de caja blanca
(2015-02)
This document is the application of a methodology for the detection of risks, vulnerabilities and countermeasures in network design of a company using a white box penetration test, with the purpose of to assess their ...
Modelo de administración de seguridad de la información (MASI) para una red interna de telecomunicación basado en los estándares ISO/IEC 17799 y 27001
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2007)
¿Crees que tu red inalámbrica es segura?
(Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2011-07-30)
Se recomiendan algunas medidas de seguridad para redes inalámbricas como, y entre otras, emplear el protocolo WPA/WPA2 Enterprise, configurar una contraseña robusta y cambiarla cada determinado tiempo, monitorear a los ...
Medidas de seguridad de contrainteligencia en redes sociales
(Escuela Superior de Guerra Tte Grl Luis María Campos, 2013)