Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access.

AL Luque Tovar, CB Bravo Builes - repository.udistrital.edu.co
Currently, there is a substantial increase in the use of telecommunications, as well as an
increase in investment in technology by organizations, there is also the need to improve and …

Comparación de la eficacia de los Sistemas Operativos Kali Linux y Parrot Os en la seguridad de redes en la Unidad Educativa Babahoyo.

CA Carreño Naranjo - 2024 - dspace.utb.edu.ec
La seguridad de la información hoy en día es crucial debido al aumento de amenazas
cibernéticas como malware, ransomware y ataques de phishing. La protección de datos y …

Análisis de datos y hackeo ético para la detección de vulnerabilidades en la red Wi-fi con usuarios del laboratorio IoT de la Universidad Politécnica Salesiana.

AS Guallasamín Haro, GA Santos Guerrero - 2022 - dspace.ups.edu.ec
Una red inalámbrica permite usar distintos dispositivos desde casi cualquier lugar, así como
conectarse a otros ordenadores en la red o facilitar el acceso a Internet. Sin embargo, si la …

Metodología para evaluar el rendimiento de software de redes privadas virtuales

CM Corpus Giraldo, AS Cuentas Turpo - 2020 - repositorio.ucv.edu.pe
La presente investigación se desarrolló con el propósito de determinar cuáles seránlos
procesos de una metodología que permitirán realizar la evaluación de los softwares de …