Buscar
Mostrando ítems 1-2 de 2
Metodología para hacking ético en bases de datos
(2020-09-25)
El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ...
Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón.
(2020-10-01)
Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes.