Mostrando 10 resultados de: 28
Filtros aplicados
Área temáticas
Programación informática, programas, datos, seguridad(15)
Ciencias de la computación(8)
Dirección general(7)
Criminología(5)
Métodos informáticos especiales(5)
Auditoria forense del caso Kericu
Bachelor ThesisAbstract: El proyecto de graduación consiste en realizar una auditoría de computación forense sobre una alteraPalabras claves:ÁNALISIS FORENSE, AUDITORIA DE PROCESOS, Recuperación de informaciónAutores:Diana Carolina Andrade Rojas, Freddy Alberto Gonzales Apunte, Karina AstudilloFuentes:rraaeAnalizar, identificar y dar solución a las vulnerabilidades de BRJ Software
Bachelor ThesisAbstract: Consiste en el análisis de datos de una organización para determinar como el atacante pudo tener accPalabras claves:INFORMÁTICA, softwareAutores:Andrea Margarita Cayambe Guamán, Karina Astudillo, María Fernanda Naranjo FrancoFuentes:rraaeAnálisis Forense de fraude financiero Kericu Inc.
Bachelor ThesisAbstract: Investigar electrónicamente dos equipos informáticos de la compañía Kericu, mediante el uso de herraPalabras claves:Análisis, SISTEMA INFORMATICOAutores:Carlos Miguel Garzón Chacón, Espol , Karina Astudillo, Solange Isabel Rodríguez TigreroFuentes:rraaeAnálisis con herramientas forenses (Linux)
Bachelor ThesisAbstract: El proyecto de graduación realizado consiste en examinar cuatro archivos que fueron proporcionados pPalabras claves:ÁNALISIS FORENSE, Archivos (Datos), linuxAutores:Espol , Estrella, Audie Ponce, Allister, José Andrés Pincay Mero, Karina AstudilloFuentes:rraaeAnálisis de archivos de origen desconocido
ArticleAbstract: La presente tesis consiste en el exhaustivo análisis y obtención de información sobre archivos de orPalabras claves:Análisis, DINAMICO, EJECUTABLE, ESTÁTICO, ForenseAutores:Dayana Elizabeth Vera Rivas, Dayana Vera, Espol , Gabriela Del Rocío Rivera Lozano, Gabriela Rivera, Karina AstudilloFuentes:rraaeDesarrollo de un marco de referencia de las técnicas de evasión utilizadas por un software malicioso y estrategias utilizadas por cibercriminales para burlar mecanismos de seguridad lógica en ordenadores dentro de una infraestructura de tecnología de la información y comunicación
Master ThesisAbstract: La cantidad de ataques aumenta de manera considerable en el mundo cibernético, sin embargo, no sucedPalabras claves:Ciberataques, Seguridad informatica, TECNOLOGIA DE LA INFORMACIONAutores:Juan Carlos Izquierdo Lara, Karina AstudilloFuentes:rraaeDesarrollo de un sitio seguro de e-commerce dedicado a la venta de arreglos florales y regalos especiales para cualquier ocasión
Bachelor ThesisAbstract: Trata sobre la seguridad de información que consiste en implementar mecanismos de seguridad que estePalabras claves:COMERCIO ELECTRÓNICO, REDES LOCALES, Seguridad informatica, SERVIDORES COMPUTACIONALES, WEB-SEGURIDADAutores:Espol , Julio Pintag Sanga, Karina Astudillo, Steve Aguirre Wong, Walter Ramirez BoccaFuentes:rraaeDesarrollo de un sitio web tipo e-commerce mievento.com
Bachelor ThesisAbstract: El presente proyecto comprende el desarrollo de la construcción de un Sitio Web de Comercio ElectrónPalabras claves:COMERCIO ELECTRONICO-EVENTOS SOCIALES, SITIOS WEB-DISEÑO Y DESARROLLO, WEB SITEAutores:Jessica Karina Herrera Aguilar, Karina Astudillo, Manuel Alejandro Banchon VillonFuentes:rraaeAnálisis forense en sitios web
ArticleAbstract: La presente tesis consiste en el Análisis Forense de Sitios Web, para el cual se nos ha asignado unPalabras claves:ADMINISTRADOR, Análisis, DESCARGAS, ILÍCITO, SERVIDOR, softwareAutores:Espol , José Parrales Tenelema, José Santiago Parrales Tenelema, Karina Astudillo, Shirley Soria Panchana, Shirley Vanessa Soria PanchanaFuentes:rraaeAnálisis y diseño de procesos de una mesa de servicios utilizando las mejores prácticas de cobit v5 e itil v3 - 2011 para una empresa de desarrollo de software
Master ThesisAbstract: El objetivo de este proyecto consiste en el análisis y diseño de procesos de una mesa de servicios pPalabras claves:COBIT (NORMA DE GESTIÓN DE LA TECNOLOGÍA DE LA INFORMACIÓN), desarrollo de softwareAutores:Diana Nathaly López Armendáriz, Juan Carlos Garcia Plua, Karina AstudilloFuentes:rraae