Documentos
Filtros aplicados
Publisher
Espol(71)
Universidad de las Fuerzas Armadas ESPE. Maestría en Evaluación y Auditoría de Sistemas Tecnológicos.(18)
Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería en Sistemas e Informática.(15)
Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales(14)
Universidad de las Fuerzas Armadas ESPE. Maestría en Gerencia de Sistemas.(13)
Área temáticas
Programación informática, programas, datos, seguridad(174)
Ciencias de la computación(128)
Dirección general(108)
Funcionamiento de bibliotecas y archivos(96)
Criminología(52)
Área de conocimiento
Ciencias de la computación(152)
Red informática(80)
Software(54)
Ingeniería de software(37)
Tecnologías de la información y la comunicación(24)
Mostrando 10 resultados de: 351
ANÁLISIS DE VULNERABILIDADES DE CREDENCIALES DÉBILES O POR DEFECTO EN APLICACIONES WEB LMS (HERRAMIENTAS DE GESTIÓN DE APRENDIZAJE)
ArticleAbstract: En toda aplicación web existen riesgos y vulnerabilidades que deben ser mitigados, uno de los más gPalabras claves:APLICACIÓN WEB, CREDENCIALES, Seguridad informatica, vulnerabilidadesAutores:Jorge Sánchez Freire, Pamela Parra ZamoraFuentes:rraaeCiberseguridad y su aplicación en las instituciones de educación superior públicas de Manabí
Master ThesisAbstract: El presente trabajo de titulación denominado Ciberseguridad y su aplicación en las Instituciones dePalabras claves:AMFE, ciberseguridad, Riesgos en ciberespacio, Seguridad informaticaAutores:Jessica Morales Carrillo, María Fernanda Zambrano Bravo, Nerina Victoria Avellán ZambranoFuentes:rraaeAuditoria Informática para Optimizar el Manejo de la Información y Equipamiento Informático en el MIES INFA Tungurahua
Bachelor ThesisAbstract: La investigación realizada surge de las diferentes falencias que posee la institución a nivel informPalabras claves:Auditoría Informática, Equipos informáticos, INSTITUCIONES PÚBLICAS-INFORMÁTICA, Seguridad informatica, SeminarioAutores:Diana Margoth Castro Núñez, Jaime Bolívar Ruiz BandaFuentes:rraaeAuditoria de seguridad de redes inalámbricas con encriptación wep, wpa y wpa2 utilizando la placa de arduino wifi-jammer y la metodología owisam para la empresa Importecell ubicado en el Cantón el Triunfo perteneciente a la provincia del Guayas.
Bachelor ThesisAbstract: La seguridad de las redes inalámbricas se han convertido en un aspecto de vital importancia con el tPalabras claves:Redes Inalámbricas y Arduino, Seguridad informaticaAutores:Francisco Álvarez Solís, Isamar Adriana Palomeque Crespo, Jorge Andrés Quiñonez SolórzanoFuentes:rraaeAuditoria de seguridad informática interna y perimetral para la empresa SERVIHELP S.A.
Bachelor ThesisAbstract: Este proyecto se enfoca sobre las seguridades y vulnerabilidades de la red LAN que opera con datos yPalabras claves:Auditoria, Empresa privada, Seguridad informatica, SEGURIDAD INTERNA Y PERIMETRALAutores:Gabriel Eduardo Jarrín Ortiz, Jack Ivan Vidal ChicaFuentes:rraaeAuditoria de seguridad informática interna y perimetral para la empresa confecciones Pazmiño Castillo CIA. LTDA
Bachelor ThesisAbstract: En esta auditoría de seguridad informática interna y perimetral, se ha realizado la evaluación de laPalabras claves:AUDITORÍA DE SEGURIDAD, Empresa privada, Seguridad informatica, SEGURIDAD INTERNA Y PERIMETRALAutores:Henry Edison Burbano Chacón, María Jazmín Mendoza RiveraFuentes:rraaeAuditoria de seguridad informática y perimetral en la empresa implementos agropecuarios
Bachelor ThesisAbstract: El presente trabajo de investigación, pretende determinar fallas, vulnerabilidades en el caso de habPalabras claves:AUDITORÍA DE SEGURIDAD, Empresa privada, IMPLEMENTOS AGROPECUARIOS, Seguridad informaticaAutores:Diego Fernando Méndez Noboa, Henry Edison Burbano ChacónFuentes:rraaeAuditoría de Seguridad en Redes Inalámbricas, Soluciones y Recomendaciones
ArticleAbstract: El presente trabajo tiene como objetivo mostrar las debilidades que se pueden encontrar en una red lPalabras claves:redes inalámbricas, Seguridad informaticaAutores:DIEGO ANDRÉS CHIEZ CAJAMARCA, JAVIER ANTONIO BENITES BARREIROFuentes:rraaeAuditoría de la seguridad informática para el Honorable Gobierno Provincial de Tungurahua mediante la Metodología Open Source Security Testing Methodology Manual
Bachelor ThesisAbstract: El presente proyecto está dirigido a la Auditoría de Seguridad Informática en el Honorable GobiernoPalabras claves:Auditoría Informática, METODOLOGÍA OSSTMM, REDES - SEGURIDAD, Seguridad informaticaAutores:David Omar Guevara Aulestia, Nuela Byron Danilo GuanangaFuentes:rraaeAuditoría de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión Económica y Social
Bachelor ThesisAbstract: El presente proyecto está dirigido a la Auditor´ıa de Redes en el Ministerio de Inclusión EcoPalabras claves:AUDITORÍA DE RED, HACKING ÉTICO, Seguridad informatica, TESTEO DE SEGURIDADAutores:Christian Paúl Miranda Silva, Dennis ChicaizaFuentes:rraae