Buscar
Mostrando ítems 1-8 de 8
Análisis de vulnerabilidad de las redes inalámbricas del departamento de operaciones y mantenimiento en la empresa CNT Babahoyo
(Babahoyo, UTB 2019, 2019)
Las redes inalámbricas son un tipo de conexión que permiten el acceso a las múltiples ventajas que ofrece la red mundial, para ello es indispensable contar con una velocidad apropiada que permita mantener una conexión ...
Análisis de las vulnerabilidades de la red informática mediante la Herramienta Openvas del GAD de Vinces.
(Babahoyo: UTB-FAFI. 2022, 2022)
Conforme ha pasado el tiempo han aumentado los casos de hackeo a sistemas de información y redes informáticas dado que poseen vulnerabilidades que son aprovechadas por delincuentes informáticos para lograr acceder a sistemas ...
Análisis de la vulnerabilidad y amenazas en la red de la Federación Deportiva de Los Ríos
(Babahoyo, UTB - FAFI 2020, 2020)
Los sistemas informáticos de hoy se han convertido en elementos importantes en el desarrollo de la sociedad, un país y el mundo, provocando cambios en el estilo de vida diario de los seres humanos, así como de las empresas ...
Análisis de una metodología de seguridad informática para el desarrollo de aplicaciones móviles usando herramientas Open Source.
(Babahoyo: UTB-FAFI. 2023, 2023)
Al aplicar una metodología de seguridad informática contribuimos a mejorar la seguridad de las aplicaciones móviles y así se evita presentar vulnerabilidades que puedan ser explotadas por usuarios malintencionados o hackers. ...
Aplicación de hacking ético para identificar amenazas, riesgos y vulnerabilidades en la red Wifi.
(Babahoyo: UTB-FAFI. 2023, 2023)
El hacking ético es una práctica legítima y legal que permite identificar amenazas, riesgos y vulnerabilidades en sistemas informáticos y de redes. Cuando se aplica al análisis de la red WiFi, puede ayudar a descubrir ...
Análisis técnico comparativo de herramientas de escaneo de puertos de redes de telecomunicaciones
(Babahoyo: UTB-FAFI. 2023, 2023)
Comparar herramientas como Nmap, Netcat y Unicornscan para ver cuáles son las más rápidas y fáciles de usar dentro de los escaneos en las redes de telecomunicaciones es útil, pero recuerda, usar estas herramientas de manera ...
Análisis de vulnerabilidades, Pentesting y acciones correctivas sobre el Sistema Académico Integral de la Universidad Técnica de Babahoyo.
(Babahoyo: UTB-FAFI. 2024, 2024)
El sistema académico integral (SAI), al igual que otras instituciones de educación superior, se ha convertido en una aplicación esencial en la gestión y procesos de la información relacionados tanto a docentes, estudiantes, ...
Estudio de la incidencia de las herramientas de seguridad informática NMAP y Burp Suite utilizadas para realizar Pentesting en aplicaciones web para la casa de la cultura Babahoyo - Los Ríos.
(Babahoyo: UTB-FAFI. 2024, 2024)
El presente caso de estudio se centra en investigar y analizar la incidencia de dos herramientas clave en el ámbito de la seguridad informática, a saber, Nmap y Burp Suite, cuando se aplican para llevar a cabo pruebas de ...