Buscar
Mostrando ítems 1-10 de 12
Aplicación de metodologías de detección temprana de vulnerabilidades en la red de la empresa Innovación Tecnológica García.
(Babahoyo: UTB-FAFI. 2022, 2022)
El presente caso de estudio fue realizado con el objetivo de analizar una metodología para la detección temprana de vulnerabilidades en la red de la empresa Innovación Tecnológica García. Para este caso de estudio se utilizó ...
Estudio de las vulnerabilidades de las ACL en las infraestructuras de tecnología de la información, del ministerio distrito de salud 12d02 del cantón Urdaneta.
(Babahoyo: UTB-FAFI. 2022, 2022)
Este trabajo de estudio de caso se llevó a cabo en el cantón Urdaneta con la finalidad de realizar un estudio de las vulnerabilidades de las ACL en las infraestructuras de tecnología de la información en el ministerio del ...
Análisis de las vulnerabilidades de la red informática mediante la Herramienta Openvas del GAD de Vinces.
(Babahoyo: UTB-FAFI. 2022, 2022)
Conforme ha pasado el tiempo han aumentado los casos de hackeo a sistemas de información y redes informáticas dado que poseen vulnerabilidades que son aprovechadas por delincuentes informáticos para lograr acceder a sistemas ...
Análisis de vulnerabilidades en la red del isp: “cafanet” parroquia isla de bejucal, año 2022
(Babahoyo: UTB-FAFI. 2022, 2022)
Mediante este estudio de caso se analizó las vulnerabilidades en la red del ISP: “CAFANET”, de la parroquia Isla de Bejucal, actualmente los proveedores de servicio de internet presentan un alto índice de vulnerabilidades ...
Plan de gestión de riesgos en la seguridad de la información para el manejo de vulnerabilidades de los sistemas de la UTB, tomando los requisitos descritos en la norma ISO 27005.
(Babahoyo: UTB-FAFI. 2022, 2022)
A lo largo del tiempo los sistemas informáticos han sido vulnerados, permitiendo que elementos y/o personal no autorizado obtenga acceso a información que debería ser confidencial, causando una serie de inconvenientes en ...
Control de amenazas e instrucciones informáticas en una red domestica basadas en Open Source.
(Babahoyo: UTB-FAFI. 2023, 2023)
Control de amenazas: 1. Instalar un cortafuegos de software de código abierto: instalar un cortafuegos de software de código abierto, como pfSense, para bloquear el acceso a la red doméstica de sitios web maliciosos. 2. ...
Análisis de una metodología de seguridad informática para el desarrollo de aplicaciones móviles usando herramientas Open Source.
(Babahoyo: UTB-FAFI. 2023, 2023)
Al aplicar una metodología de seguridad informática contribuimos a mejorar la seguridad de las aplicaciones móviles y así se evita presentar vulnerabilidades que puedan ser explotadas por usuarios malintencionados o hackers. ...
Aplicación de hacking ético para identificar amenazas, riesgos y vulnerabilidades en la red Wifi.
(Babahoyo: UTB-FAFI. 2023, 2023)
El hacking ético es una práctica legítima y legal que permite identificar amenazas, riesgos y vulnerabilidades en sistemas informáticos y de redes. Cuando se aplica al análisis de la red WiFi, puede ayudar a descubrir ...
Análisis técnico comparativo de herramientas de escaneo de puertos de redes de telecomunicaciones
(Babahoyo: UTB-FAFI. 2023, 2023)
Comparar herramientas como Nmap, Netcat y Unicornscan para ver cuáles son las más rápidas y fáciles de usar dentro de los escaneos en las redes de telecomunicaciones es útil, pero recuerda, usar estas herramientas de manera ...
Análisis de ataques mediante la inyección de troyanos a un sistema operativo Microsoft Windows utilizando la herramienta Msfvenom en el sistema kali Linux.
(Babahoyo: UTB-FAFI. 2023, 2023)
El análisis de un ataque cibernético, sin duda es un tema bastante controversial, debido a que existen diversas maneras las cuales se pueden realizar diversas vulnerabilidades, Msfvenom es una herramienta la cual está ...