ListarExamen Complexivo - Sistemas de Información por tema "Vulnerabilidad"
Mostrando ítems 1-12 de 12
-
Análisis de ataques mediante la inyección de troyanos a un sistema operativo Microsoft Windows utilizando la herramienta Msfvenom en el sistema kali Linux.
(Babahoyo: UTB-FAFI. 2023, 2023)El análisis de un ataque cibernético, sin duda es un tema bastante controversial, debido a que existen diversas maneras las cuales se pueden realizar diversas vulnerabilidades, Msfvenom es una herramienta la cual está ... -
Análisis de las vulnerabilidades de la red informática mediante la Herramienta Openvas del GAD de Vinces.
(Babahoyo: UTB-FAFI. 2022, 2022)Conforme ha pasado el tiempo han aumentado los casos de hackeo a sistemas de información y redes informáticas dado que poseen vulnerabilidades que son aprovechadas por delincuentes informáticos para lograr acceder a sistemas ... -
Análisis de una metodología de seguridad informática para el desarrollo de aplicaciones móviles usando herramientas Open Source.
(Babahoyo: UTB-FAFI. 2023, 2023)Al aplicar una metodología de seguridad informática contribuimos a mejorar la seguridad de las aplicaciones móviles y así se evita presentar vulnerabilidades que puedan ser explotadas por usuarios malintencionados o hackers. ... -
Análisis de vulnerabilidades en la red del isp: “cafanet” parroquia isla de bejucal, año 2022
(Babahoyo: UTB-FAFI. 2022, 2022)Mediante este estudio de caso se analizó las vulnerabilidades en la red del ISP: “CAFANET”, de la parroquia Isla de Bejucal, actualmente los proveedores de servicio de internet presentan un alto índice de vulnerabilidades ... -
Análisis de vulnerabilidades, Pentesting y acciones correctivas sobre el Sistema Académico Integral de la Universidad Técnica de Babahoyo.
(Babahoyo: UTB-FAFI. 2024, 2024)El sistema académico integral (SAI), al igual que otras instituciones de educación superior, se ha convertido en una aplicación esencial en la gestión y procesos de la información relacionados tanto a docentes, estudiantes, ... -
Análisis técnico comparativo de herramientas de escaneo de puertos de redes de telecomunicaciones
(Babahoyo: UTB-FAFI. 2023, 2023)Comparar herramientas como Nmap, Netcat y Unicornscan para ver cuáles son las más rápidas y fáciles de usar dentro de los escaneos en las redes de telecomunicaciones es útil, pero recuerda, usar estas herramientas de manera ... -
Aplicación de hacking ético para identificar amenazas, riesgos y vulnerabilidades en la red Wifi.
(Babahoyo: UTB-FAFI. 2023, 2023)El hacking ético es una práctica legítima y legal que permite identificar amenazas, riesgos y vulnerabilidades en sistemas informáticos y de redes. Cuando se aplica al análisis de la red WiFi, puede ayudar a descubrir ... -
Aplicación de metodologías de detección temprana de vulnerabilidades en la red de la empresa Innovación Tecnológica García.
(Babahoyo: UTB-FAFI. 2022, 2022)El presente caso de estudio fue realizado con el objetivo de analizar una metodología para la detección temprana de vulnerabilidades en la red de la empresa Innovación Tecnológica García. Para este caso de estudio se utilizó ... -
Control de amenazas e instrucciones informáticas en una red domestica basadas en Open Source.
(Babahoyo: UTB-FAFI. 2023, 2023)Control de amenazas: 1. Instalar un cortafuegos de software de código abierto: instalar un cortafuegos de software de código abierto, como pfSense, para bloquear el acceso a la red doméstica de sitios web maliciosos. 2. ... -
Estudio de la incidencia de las herramientas de seguridad informática NMAP y Burp Suite utilizadas para realizar Pentesting en aplicaciones web para la casa de la cultura Babahoyo - Los Ríos.
(Babahoyo: UTB-FAFI. 2024, 2024)El presente caso de estudio se centra en investigar y analizar la incidencia de dos herramientas clave en el ámbito de la seguridad informática, a saber, Nmap y Burp Suite, cuando se aplican para llevar a cabo pruebas de ... -
Estudio de las vulnerabilidades de las ACL en las infraestructuras de tecnología de la información, del ministerio distrito de salud 12d02 del cantón Urdaneta.
(Babahoyo: UTB-FAFI. 2022, 2022)Este trabajo de estudio de caso se llevó a cabo en el cantón Urdaneta con la finalidad de realizar un estudio de las vulnerabilidades de las ACL en las infraestructuras de tecnología de la información en el ministerio del ... -
Plan de gestión de riesgos en la seguridad de la información para el manejo de vulnerabilidades de los sistemas de la UTB, tomando los requisitos descritos en la norma ISO 27005.
(Babahoyo: UTB-FAFI. 2022, 2022)A lo largo del tiempo los sistemas informáticos han sido vulnerados, permitiendo que elementos y/o personal no autorizado obtenga acceso a información que debería ser confidencial, causando una serie de inconvenientes en ...