Search
Now showing items 1-10 of 122
Análisis de la ciberseguridad a la infraestructura tecnológica de la empresa SEÑAL X
(2023)
The present work aims to identify emerging remediation measures with the aim of taking the path towards a Zero Trust architecture and the considerations of its possible implementation in the Signal X organization.
Diseño y configuración de una Red RT-Ethernet enrutada, enfoque práctico
(Universidad de Chile, 2019)
Metodología para realizar la evaluación, detección de riesgos, vulnerabilidades y contramedidas en el diseño e implementación de la infraestructura de la red de la Editorial Don Bosco, mediante un test de intrusión de caja blanca
(2015-02)
This document is the application of a methodology for the detection of risks, vulnerabilities and countermeasures in network design of a company using a white box penetration test, with the purpose of to assess their ...
Estrategia de detección temprana de eventos de seguridad utilizando un SIEM open source para los servicios digitales de banca web
(2023)
Design a referal guide to choose an Open Source SIEM to protect Internet banking web gotten from the simulation of a banking web real scenario and comparing between Wazuh and Graylog SIEM´s tested with several use cases ...
Plan director de seguridad de la información para el departamento de tecnologías del Hospital Francisco Icaza Bustamante
(2023)
Nowadays, has been an increase in cyberattacks, the area of health is exposed along with its assets; It is necessary to implement an Information Security Management System (ISMS) that allows the protection of patient data ...
Propuesta de una estrategia de diseño de red de campus empresarial considerando la disponibilidad, integridad y confidencialidad de la empresa empacadora de camarones
(2023)
The objective of this work is to design a network implementation strategy in ring topology by simulating configurations in switches and firewalls to guarantee availability, integrity and confidentiality in the Shrimp Packing ...
Integración y evaluación del piloto de la herramienta de monitoreo alienvault en la plataforma tecnológica de telefónica Telecom
(IngenieriasIngeniería ElectrónicaBogotá, 2016)
Metodología para el análisis de malware en un ambiente controlado
(2017-05)
The present work focuses on the analysis of malware, generating a controlled environment where you can realize investigations on the behavior of these malicious codes, using the CUCKOO tool to streamline the analysis.