Implementation of the PREDECI model in the prosecution of Chimborazo in Ecuador: a case study evaluation

F Molina-Granja, GDR Rafael… - … Security and Digital …, 2019 - inderscienceonline.com
The model to evaluate is a model for the preservation of digital evidence-based institutions
of criminal investigations where it is essential to preserve evidence that has characteristics …

Sistema de detección de anomalías para infraestructuras IoT

L Arnau Muñoz - 2023 - rua.ua.es
En el mundo en el que vivimos actualmente, la necesidad de mantener seguros tanto los
sistemas que utilizamos, como la información que transmitimos se ha convertido en una de …

Diseño de un Programa de Ciberseguridad de una empresa basado en el Marco de Trabajo NIST

ÁJ Gómez-Suarez - 2019 - crea.ujaen.es
[ES] En el area informatica y empresarial, se realiza una revision de los diferentes marcos
de ciberseguridad actuales del mercado, enfocados en brindar seguridad y mitigacion de …

[PDF][PDF] DISEÑO DE UN PROTOCOLO PARA LA DETECCIÓN DE VULNERABILIDADES EN LOS PRINCIPALES SERVIDORES DE LA SUPERINTENDENCIA DE …

MAM ORTÍZ, AJL RUIZ - repository.ucatolica.edu.co
La tecnología avanza a grandes pasos, pero al igual que ella surge nuevas líneas de
ataques informáticos y modalidades en las que se pueden ver afectadas cualquier tipo de …

Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam

JM Reyes Palacios - 2020 - repository.unad.edu.co
Este informe tiene como principal fundamento, conocer algunos conceptos básicos del
modo de actuar de los equipos Red Team y Blue Team en pro de desarrollar buenas …

Análisis para Detectar Amenazas y Vulnerabilidades en la Red del ITSB de la ciudad de Babahoyo

AE Lucio Troya - 2020 - dspace.utb.edu.ec
Los avances tecnológicos se están presentando en nuestro medio de forma muy común, es
por eso que la mayoría de las organizaciones están implementado la informática en sus …

[PDF][PDF] Arquitectura dirigida por eventos para un sistema de detección de intrusiones basado en patrones

JJ Martínez Molina - 2009 - digitum.um.es
En el campo de las Tecnologıas de la Información la seguridad de los sistemas es uno de
los factores más importantes a tener en cuenta. Sin una buena estrategia de seguridad, una …

Estudio De La Infraestructura De Red Informática De La Subzona De Los Ríos, Comando Babahoyo.

DM Alvarado Carrasco - 2018 - dspace.utb.edu.ec
La infraestructura de red es el mecanismo compuesto por diversos elementos y equipos
activos que cumplen el propósito de establecer el medio de transmisión y comunicación …

Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte

AJ Llanos-Ruiz, MA Meneses-Ortiz - 2016 - repository.ucatolica.edu.co
Resumen en español En la actualidad la información es el activo más importante de las
empresas u organizaciones, debido a ello buscan implementar los métodos y protocolos …

Planteamiento y Validación de un Módulo de Aprendizaje para el IDS/IPS Snort

AA Carrera Rivera, MA Castillo Gutiérrez… - 2018 - dspace.espol.edu.ec
En este trabajo se presenta la implementación de un módulo de optimización para el
IDS/IPS SNORT basando su mitigación no sólo en firmas, sino también mediante …