Buscar
Mostrando ítems 131-140 de 248
Análisis comparativo de los modelos de encriptación simétrica y asimétrica.
(Babahoyo: UTB-FAFI. 2023, 2023)
Los modelos de encriptación a nivel mundial, son algoritmos que permiten transmitir de una forma segura de los mensajes con absoluta confidencialidad, es decir, que esté fuera del alcance de personas mal intencionadas cuyo ...
Sistema de ciber seguridad para la red de comunicación de la Universidad Técnica de Babahoyo basado en sistemas de código abierto.
(Babahoyo: UTB-FAFI. 2023, 2023)
El presente caso de estudio Ambiciona modernizar la Infraestructura de Red informática a través de la implementación de hiperconvergencia que permita seccionar por módulos, donde se prioriza poner en marcha un módulo de ...
Aplicación de hacking ético para identificar amenazas, riesgos y vulnerabilidades en la red Wifi.
(Babahoyo: UTB-FAFI. 2023, 2023)
El hacking ético es una práctica legítima y legal que permite identificar amenazas, riesgos y vulnerabilidades en sistemas informáticos y de redes. Cuando se aplica al análisis de la red WiFi, puede ayudar a descubrir ...
Análisis y simulación de ataque de Malware con el uso de la Herramienta Cobalt Strike para la Empresa Pc Soluciones.
(Babahoyo: UTB-FAFI. 2023, 2023)
El propósito de este caso de estudio es simular un ataque informático a través de con el uso de la herramienta Cobalt Strike sobre el sistema testeo Kali Linux y, establecer los procedimientos que se pueden implementar ...
Estudio comparativo de las infraestructuras de las TI y herramientas informáticas para mitigar ataques distribuidos de denegación de servicio.
(Babahoyo: UTB-FAFI. 2023, 2023)
El estudio comparativo analiza diferentes infraestructuras de TI y herramientas de software utilizadas para combatir los ataques DDoS. El propósito es evaluar las fortalezas y debilidades de cada solución disponible y ...
Análisis de metodologías de ataque tipo Clickjacking y Touchjacking, en entorno web.
(Babahoyo: UTB-FAFI. 2023, 2023)
El presente trabajo de titulación es de análisis de metodologías de ataque clickjacking y touchjacking en un entorno controlado, siendo el objetivo fundamental determinar cuál es el nivel de eficiencia de cada uno de estos ...
Análisis comparativo de los algoritmos Eigenface y Fisherface de reconocimiento facial para la seguridad de los sistemas de información.
(Babahoyo: UTB-FAFI. 2023, 2023)
El siguiente caso de estudio se investigó sobre los conceptos de los principales métodos que hasta el día de hoy se utilizan para el reconocimiento facial, como son los algoritmos Eigenface y Fisherface , se introdujo ...
Análisis de políticas de seguridad aplicables a infraestructuras tecnológicas del Gobierno Autónomo Descentralizado del cantón Babahoyo.
(Babahoyo: UTB-FAFI. 2023, 2023)
La seguridad de la información es un pilar fundamental para que los municipios funcionen sin inconvenientes informáticos y sus operaciones y transacciones sean adecuadas y fructíferas, existen normativas que les exigen ...
Análisis de vulnerabilidades de las aplicaciones Android utilizadas en gestión de empresas.
(Babahoyo: UTB-FAFI. 2023, 2023)
La seguridad de la información es crucial para los usuarios móviles ya que las aplicaciones que utilizan pueden contener información personal sensible. Las vulnerabilidades de seguridad pueden variar dependiendo de la ...
Análisis de la metodología de ingeniería inversa en el desarrollo de aplicaciones móviles.
(Babahoyo: UTB-FAFI. 2023, 2023)
La ingeniería inversa es una práctica donde sus orígenes remontan a los inicios de la ingeniería y que se ha utilizado en muchos campos diferentes a lo largo de la historia. Consiste en el proceso de descomponer un producto ...