Buscar
Mostrando ítems 1-10 de 80
Comparación de técnicas de detección de vulnerabilidades de ataques de Cross Site Scripting en aplicaciones web de microempresas
(Universidad Señor de SipánPE, 2021)
En los últimos años las aplicaciones Web se convirtieron en el medio más común
en Internet y son fácilmente accesibles usando software de navegación. Debido a
la popularidad y facilidad de uso, ganó el interés de los ...
Herramientas de ataque y seguridad en redes
(2020-02)
"Se consideró que las vulnerabilidades de los sistemas de información son el principal problema a solucionar dado que conlleva fuertes consecuencias en la fuga de información y por nada se debe permitir que esto suceda, ...
Abrirse al pensamiento, abrirse al Otro: una reflexión sobre el respeto y la alteridad en Wilfred R. Bion y Emmanuel LévinasOpenness to Thought, Openness to the Other: a Meditation on Respect and Alterity through the Work of Wilfred R. Bion and Emmanuel LevinasAbrir-se ao pensamento, abrir-se ao Outro: uma reflexão sobre o respeito e a alteridade em Wilfred R. Bion e Emmanuel Lévinas
(Universidad del Rosario, 2015)
This article inquires into the complex process of thought in the human mind and its relationship with the identity-formation process at both the individual and the communitarian level. Two different traditions of discourse, ...
Minería de datos aplicada en detección de intrusos
(IngenieriasEspecializacion en Seguridad InformaticaMedellin, 2012)
Importancia de la aplicación del mecanismo de cifrado de información en las empresas para la prevención de riesgos como ataques, plagio y pérdida de la confidencialidad.
En la actualidad cualquier empresa u organización está expuesta a riesgos de ataques informáticos y plagio de información la cual es su recurso más importante para el funcionamiento de la misma, lo que hace indispensable ...
Implementación de un sistema de detección de intrusos (IDS) basado en el aprendizaje automático de una red PYME.
(Universidad de Guayaquil. Facultad de Ingeniería Industrial. Carrera de Ingeniería en Teleinformática., 2020-06-15)
En el presente proyecto aborda una necesidad de la empresa Pyme Visión Digital en la
cual se identificó una debilidad de seguridad relacionado con la fuga de información desde
la compañía. Por lo cual el presente trabajo ...
Capacidades técnicas, legales y de gestión para equipos blueteam y readteam
Este trabajo abordara los conceptos de red Team y Blue Team, los cuales son los
encargados de revisar y defender la infraestructura de una empresa, entidad u
organización, ambos realizan un trabajo complementario para ...
Identificación de vulnerabilidades y riesgos en los activos de ti de energitel
La presente monografía consiste en la descripción, gestión, análisis e identificación de las principales vulnerabilidades y riesgos a los que están expuestos los activos de TI de la organización Enegitel, resaltando la ...