Propuesta de utilización de herramientas de telemetría, para identificar técnicas de Ciberdelitos como Watering Hole, en redes de infraestructura (caso de estudio …

DF Zambrano Montenegro - 2015 - repositorio.puce.edu.ec
El presente trabajo de investigación presenta la propuesta de utilización de herramientas
de telemetría, para identificar técnicas de ciberdelitos como watering hole en redes de …

Configuración de una honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco, 2020

YY Neyra García, SY Valle Lopez - 2022 - repositorio.ucv.edu.pe
Esta investigación se plantea como objetivo principal, determinar la configuración de una
Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020 …

Plan de fortalecimiento ante ataques informáticos en el centro de datos de la ESPAM aplicando mecanismo de seguridad Honeypot

LC Mendoza Varela - 2022 - repositorio.espam.edu.ec
Las redes de comunicaciones se encuentran expuestas a ataques cibernéticos generando
grandes pérdidas económicas y problemas en el funcionamiento de los sistemas dentro del …

Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una …

A Maucaylle Leandres - 2019 - repositorio.unajma.edu.pe
El impulso tecnológico que ha tenido el mundo se ha visto frustrado por hechos
lamentables efectuados por ciber delincuentes. Estos últimos años han sido marcados por …

Estudio comparativo de sistemas de detección de intrusiones (ids) en software libre e implementación en los laboratorios de la Facultad de Ingeniería de Universidad …

SM Andres Armando - 2024 - dspace.unach.edu.ec
En la presente investigación se aborda la temática de la seguridad en redes, enfocándose
en la evaluación y comparación de tres herramientas de Detección de Intrusiones (IDS) de …

Hacking Ético para detectar vulnerabilidades en los servicios de la intranet del Gobierno Autónomo Descentralizado Municipal del Cantón Cevallos

GN Huilca Chicaiza - 2012 - repositorio.uta.edu.ec
Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas
informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático …

Desarrollo de un prototipo Honeynet como medida de seguridad para la red informática de la UPS sede Quito Campus Sur

DF Carcelén Méndez, CA Ríos Mendoza - 2017 - dspace.ups.edu.ec
El presente proyecto técnico se desarrolla con el objetivo de proponer una herramienta
complementaria de seguridad informática, para la red LAN del campus Sur de la …

Análisis de las vulnerabilidades de la red informática mediante la Herramienta Openvas del GAD de Vinces.

VF Muñoz Aguirre - 2022 - dspace.utb.edu.ec
Conforme ha pasado el tiempo han aumentado los casos de hackeo a sistemas de
información y redes informáticas dado que poseen vulnerabilidades que son aprovechadas …

Test de penetración para el estudio de vulnerabilidades a los ciberataques mediante técnicas de hacking ético en redes ipv4

L Rincón - TELEMATIQUE, 2021 - ojs2.urbe.edu
El presente trabajo se inició estableciendo un objetivo de ataque en internet a la empresa
“Zuliana de Plásticos CA” realizando un test de penetración el cual tuvo como objetivo …

Análisis de ciberseguridad a una infraestructura de red implementada en Microsoft Azure

JC Gallego Mina, DG Rubio Vizcaya… - 2023 - repository.libertadores.edu.co
Este documento plasma un análisis de ciberseguridad en una infraestructura de red
implementada y expuesta en Microsoft Azure, la cual contara con los componentes …