Mostrando 5 resultados de: 5
Filtros aplicados
Publisher
Espol(5)
Área temáticas
Programación informática, programas, datos, seguridad(2)
Ciencia militar(1)
Ciencias de la computación(1)
Criminología(1)
Derecho privado(1)
Área de conocimiento
Software(3)
Ingeniería de software(2)
Auditoría(1)
Ciencias de la computación(1)
Gestión de riesgos(1)
Origen
rraae(5)
Analizar, identificar y dar solución a las vulnerabilidades de BRJ Software
Bachelor ThesisAbstract: Consiste en el análisis de datos de una organización para determinar como el atacante pudo tener accPalabras claves:INFORMÁTICA, softwareAutores:Andrea Margarita Cayambe Guamán, Karina Astudillo, María Fernanda Naranjo FrancoFuentes:rraaeAnálisis Forense de fraude financiero Kericu Inc.
Bachelor ThesisAbstract: Investigar electrónicamente dos equipos informáticos de la compañía Kericu, mediante el uso de herraPalabras claves:Análisis, SISTEMA INFORMATICOAutores:Carlos Miguel Garzón Chacón, Espol , Karina Astudillo, Solange Isabel Rodríguez TigreroFuentes:rraaeAnálisis y diseño de procesos de una mesa de servicios utilizando las mejores prácticas de cobit v5 e itil v3 - 2011 para una empresa de desarrollo de software
Master ThesisAbstract: El objetivo de este proyecto consiste en el análisis y diseño de procesos de una mesa de servicios pPalabras claves:COBIT (NORMA DE GESTIÓN DE LA TECNOLOGÍA DE LA INFORMACIÓN), desarrollo de softwareAutores:Diana Nathaly López Armendáriz, Juan Carlos Garcia Plua, Karina AstudilloFuentes:rraaeHacking ético para detección de vulnerabilidades de una empresa del sector de telecomunicaciones
Master ThesisAbstract: Detectar las vulnerabilidades existentes en los servicios y equipos informáticos auditados de una emPalabras claves:HACKING ÉTICO, INDUSTRIA DETELECOMUNICACIONES, vulnerabilidadAutores:Diana María López Álvarez, Karina AstudilloFuentes:rraaeImplementación de un esquema de seguridad para controlar el acceso no autorizado al ambiente de producción en entidad financiera
Master ThesisAbstract: Este proyecto tiene como objetivo implementar un esquema de seguridad para controlar el acceso de fuPalabras claves:Control De Accesos, Entidad financiera, SISTEMAS DE SEGURIDADAutores:Juan Carlos Garcia Plua, Karina Astudillo, Vanessa Elizabeth Maldonado MendietaFuentes:rraae