Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas información, se hace imprescindible bloquear y eliminar todas las intrusiones posibles. Gracias al hacking ético es posible detectar y corregir algunas de las vulnerabilidades antes que el sistema salga a la luz. Con el fin de mejorar este proceso se intentan incluir estas técnicas y métodos en el proceso tradicional de testing de software dentro de las organizaciones
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huima...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Recientemente la Dirección de Investigación y Extensión de la Facultad de Salud detectó diversos niv...
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y ...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Actualmente las tecnologías de la información y las comunicaciones (TIC's) están en constante expans...
El sistema de gestión documental es una herramienta informática, desarrollada por la ONPE, que util...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
El presente trabajo analiza las técnicas para pruebas de hacking ético–pentesting en un sitio web, p...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huima...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Recientemente la Dirección de Investigación y Extensión de la Facultad de Salud detectó diversos niv...
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y ...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Actualmente las tecnologías de la información y las comunicaciones (TIC's) están en constante expans...
El sistema de gestión documental es una herramienta informática, desarrollada por la ONPE, que util...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
El presente trabajo analiza las técnicas para pruebas de hacking ético–pentesting en un sitio web, p...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
El trabajo de investigación expuesto se basa en evaluar metodologías de hacking ético. Según, Huima...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...