Now showing items 367-372 of 372

    • Técnicas básicas de explotación de vulnerabilidades actuales en los sistemas de protección de redes Wi-Fi en SOHO 

      Triana Acevedo, Héctor Ricardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-01-30)
      En el presente trabajo se realiza una reseña de la forma en como son implementadas los sistemas de protección de las redes inalámbricas en pequeñas oficinas siguiendo el standard 802.11 en la actualidad, por lo cual se centra en los cifrados WEP, WPA y WPA2, además se describe el estándar WPS, que aunque no es un sistema de seguridad WLAN, representa un tema importante para la finalidad de este trabajo de grado. El ...
    • Técnicas de ciberataque y su relación con el espionaje industrial y económico. 

      Rubio Silvera, Juan Miguel (2019-09-11)
      Esta es una monografía que se enfoca en hacer una investigación detallada del espionaje económico e industrial, para luego relacionarlo con las diferentes técnicas de ciber-ataques en todo el mundo. El objetivo principal de este trabajo es ver la importancia de estos tipos de espionaje en el mundo en los cuales se basan en ataques a través de la red internet y de las técnicas utilizadas por estos delincuentes en contra ...
    • Transición al protocolo IPV6, aspectos de seguridad informática para tener presente. 

      Chica Mora Ricardo Andrés (2018-10-17)
      El siguiente trabajo está enfocado en el estudio de los pasos necesarios para lograr un proceso de migración del protocolo IPV4 al protocolo IPV6 de manera exitosa, mencionando las herramientas necesarias a implementar, buscando que la transición se logre de una forma transparente, evitando complicaciones en los servicios de la entidad que desea realizar la actualización; esto con el fin de dar solución a las múltiples ...
    • Uso de la informática forense aplicada a delitos informáticos en la industria colombiana. 

      Ayazo Villadiego, Perú Carmelo (2018-12-12)
      La presente monografía se centra en hacer referencia al uso de la informática forense aplicada a delitos informáticos en la industria colombiana, teniendo en cuenta la revolución sobre la seguridad informática surgida desde mediados del siglo XX hasta la actualidad, esto ha traído consigo un sinnúmero de beneficios, especialmente para el intercambio de información y la forma de comunicación a nivel mundial; sin embargo, ...
    • Uso de tecnologías de pruebas de penetración para validación de seguridad de aplicaciones web basado en el top 10 de vulnerabilidades de OWASP 

      Zapata, Juliana (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-15)
      El crecimiento de la tecnología, los servicios ofrecidos en internet y la cantidad de activos tecnológicos de las compañías han llevado a un incremento exponencial de las amenazas informáticas y de los ciberataques a los servicios internos y externos de las compañías. Por ello, es de vital importancia que los servicios expuestos en internet, que no solo ofrecen transaccionalidad online para la compañía, sino que además ...
    • Vulnerabilidades en redes de internet alámbricas e inalámbricas. 

      Restrepo Zuluaga, Arley Guillermo (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-25)
      El uso del internet ha impulsado el avance tecnológico a nivel mundial presentando su crecimiento mayor en los últimos años y llevando a un era de digitalización donde se es posible acceder a cualquier tipo de información sin importar el lugar físico o geográfico donde esta se encuentre, lo único que debe existir es una conexión a internet ya sea alámbrica o inalámbrica entre los dispositivos que contengan la información ...