Este Trabajo Fin de Grado expondrá un ejemplo de modelo de cómo montar la seguridad informática de una empresa, además de explicar en profundidad los ataques más comunes que existen actualmente. Para llevarlo a cabo, se debe estudiar el funcionamiento de la empresa para decidir qué tipo de tecnologías se amoldan mejor a sus necesidades, de modo que se explicarán las diversas plataformas del mercado Firewalls, SIEMs, IDS y WAFs señalando cuales se ajustan a cada necesidad. Previamente a montar un cortafuegos se debe concienciar de los riesgos que se correrán y cómo minimizar su impacto. Durante el proceso de implantación se encontrarán diversos problemas como, por ejemplo, tráfico legítimo bloqueado por una mala codificación por parte de de...
La realización de este trabajo fin de grado tiene por objeto desarrollar conceptos básicos, entidade...
Durante las últimas décadas la dependencia de los sistemas informáticos en todos los ámbitos de la s...
Es ingenuo pensar que el mero hecho de poner un equipo a funcionar como servidor es suficiente, siem...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
El activo más importante en cualquier tipo de red es la información porque es la prioridad para cual...
Implantar estrategias de seguridad de la información, con el fin de reducir posibles vulnerabilidad...
Tesis de MaestríaActualmente es común encontrarnos con soluciones tecnológicas que mejoran la calida...
[ES] Actualmente existen numerosos dispositivos y sistemas mediante los cuales se puede aumentar la ...
Este TFG presenta una guía completa de los aspectos teóricos y prácticos necesarios para realizar e...
Las amenazas a la seguridad de los sistemas de información van en incremento día a día por lo que se...
Las limitaciones del protocolo IPv4 son conocidas. IPv6 soluciona esas limitaciones, además de añadi...
O processo de hardening nos firewalls envolve muito mais do que manter senhas fortes e políticas de...
El sistema de información web propuesto, facilitara los procesos de reclutamiento, selección, contr...
El proyecto trata sobre una introducción a los sistemas de virtualización, y su software VMWare, par...
El presente informe final tiene como objetivo principal proponer el uso de la herramienta de softwar...
La realización de este trabajo fin de grado tiene por objeto desarrollar conceptos básicos, entidade...
Durante las últimas décadas la dependencia de los sistemas informáticos en todos los ámbitos de la s...
Es ingenuo pensar que el mero hecho de poner un equipo a funcionar como servidor es suficiente, siem...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
El activo más importante en cualquier tipo de red es la información porque es la prioridad para cual...
Implantar estrategias de seguridad de la información, con el fin de reducir posibles vulnerabilidad...
Tesis de MaestríaActualmente es común encontrarnos con soluciones tecnológicas que mejoran la calida...
[ES] Actualmente existen numerosos dispositivos y sistemas mediante los cuales se puede aumentar la ...
Este TFG presenta una guía completa de los aspectos teóricos y prácticos necesarios para realizar e...
Las amenazas a la seguridad de los sistemas de información van en incremento día a día por lo que se...
Las limitaciones del protocolo IPv4 son conocidas. IPv6 soluciona esas limitaciones, además de añadi...
O processo de hardening nos firewalls envolve muito mais do que manter senhas fortes e políticas de...
El sistema de información web propuesto, facilitara los procesos de reclutamiento, selección, contr...
El proyecto trata sobre una introducción a los sistemas de virtualización, y su software VMWare, par...
El presente informe final tiene como objetivo principal proponer el uso de la herramienta de softwar...
La realización de este trabajo fin de grado tiene por objeto desarrollar conceptos básicos, entidade...
Durante las últimas décadas la dependencia de los sistemas informáticos en todos los ámbitos de la s...
Es ingenuo pensar que el mero hecho de poner un equipo a funcionar como servidor es suficiente, siem...