Mostrando 10 resultados de: 24
Filtros aplicados
Publisher
Espol(22)
Área temáticas
Programación informática, programas, datos, seguridad(14)
Ciencias de la computación(7)
Dirección general(5)
Criminología(4)
Métodos informáticos especiales(4)
Área de conocimiento
Software(8)
Red informática(6)
Ciencias de la computación(5)
Ingeniería de software(5)
Auditoría(2)
Objetivos de Desarrollo Sostenible
ODS 8: Trabajo decente y crecimiento económico(20)
ODS 17: Alianzas para lograr los objetivos(14)
ODS 16: Paz, justicia e instituciones sólidas(10)
ODS 12: Producción y consumo responsables(2)
ODS 4: Educación de calidad(2)
Origen
rraae(24)
Auditoria forense del caso Kericu
Bachelor ThesisAbstract: El proyecto de graduación consiste en realizar una auditoría de computación forense sobre una alteraPalabras claves:ÁNALISIS FORENSE, AUDITORIA DE PROCESOS, Recuperación de informaciónAutores:Diana Carolina Andrade Rojas, Freddy Alberto Gonzales Apunte, Karina AstudilloFuentes:rraaeAnalizar, identificar y dar solución a las vulnerabilidades de BRJ Software
Bachelor ThesisAbstract: Consiste en el análisis de datos de una organización para determinar como el atacante pudo tener accPalabras claves:INFORMÁTICA, softwareAutores:Andrea Margarita Cayambe Guamán, Karina Astudillo, María Fernanda Naranjo FrancoFuentes:rraaeAnálisis Forense de fraude financiero Kericu Inc.
Bachelor ThesisAbstract: Investigar electrónicamente dos equipos informáticos de la compañía Kericu, mediante el uso de herraPalabras claves:Análisis, SISTEMA INFORMATICOAutores:Carlos Miguel Garzón Chacón, Espol , Karina Astudillo, Solange Isabel Rodríguez TigreroFuentes:rraaeAnálisis con herramientas forenses (Linux)
Bachelor ThesisAbstract: El proyecto de graduación realizado consiste en examinar cuatro archivos que fueron proporcionados pPalabras claves:ÁNALISIS FORENSE, Archivos (Datos), linuxAutores:Espol , Estrella, Audie Ponce, Allister, José Andrés Pincay Mero, Karina AstudilloFuentes:rraaeAnálisis de archivos de origen desconocido
ArticleAbstract: La presente tesis consiste en el exhaustivo análisis y obtención de información sobre archivos de orPalabras claves:Análisis, DINAMICO, EJECUTABLE, ESTÁTICO, ForenseAutores:Dayana Elizabeth Vera Rivas, Dayana Vera, Espol , Gabriela Del Rocío Rivera Lozano, Gabriela Rivera, Karina AstudilloFuentes:rraaeDiseño e implementación del esquema de seguridad perimetral y monitoreo para la red de datos en una empresa industrial
Master ThesisAbstract: Esta tesis explica que en la empresa industrial donde se desarrolla la solución propuesta en este prPalabras claves:EMPRESA INDUSTRIAL, MONITOREO-RED DE COMPUTADORAS, SEGURIDAD ELECTRÓNICAAutores:Christian Mauricio Miranda Moreira, Juan Carlos Garcia Plua, Karina AstudilloFuentes:rraaeDraft complete
Bachelor ThesisAbstract: El proyecto se basó en realizar un plan para el análisis forense de un dispositivo de almacenamientoPalabras claves:Dispositivos de almacenamiento, software libre, TECNOLOGÍA WEB OPEN SOURCEAutores:Ángel Patricio Jiménez Procel, Jonathan Gonzalo Zevallos Mejía, Karina AstudilloFuentes:rraaeAnálisis forense en sitios web
ArticleAbstract: La presente tesis consiste en el Análisis Forense de Sitios Web, para el cual se nos ha asignado unPalabras claves:ADMINISTRADOR, Análisis, DESCARGAS, ILÍCITO, SERVIDOR, softwareAutores:Espol , José Parrales Tenelema, José Santiago Parrales Tenelema, Karina Astudillo, Shirley Soria Panchana, Shirley Vanessa Soria PanchanaFuentes:rraaeAnálisis y diseño de procesos de una mesa de servicios utilizando las mejores prácticas de cobit v5 e itil v3 - 2011 para una empresa de desarrollo de software
Master ThesisAbstract: El objetivo de este proyecto consiste en el análisis y diseño de procesos de una mesa de servicios pPalabras claves:COBIT (NORMA DE GESTIÓN DE LA TECNOLOGÍA DE LA INFORMACIÓN), desarrollo de softwareAutores:Diana Nathaly López Armendáriz, Juan Carlos Garcia Plua, Karina AstudilloFuentes:rraaeHacking ético para detección de vulnerabilidades de una empresa del sector de telecomunicaciones
Master ThesisAbstract: Detectar las vulnerabilidades existentes en los servicios y equipos informáticos auditados de una emPalabras claves:HACKING ÉTICO, INDUSTRIA DETELECOMUNICACIONES, vulnerabilidadAutores:Diana María López Álvarez, Karina AstudilloFuentes:rraae