El Gobierno Autónomo Descentralizado (GAD) de la Provincia de Chimborazo necesita implementar un sistema que gestione eventos de seguridad de información para mantener su red, activos, datos; seguros. Además conocer las vulnerabilidades que posean y pueda afectar al desenvolvimiento normal de la institución todo esto a un bajo costo. Las instituciones poseen activos de red, manejan información valiosa que no solo es de interés de sus miembros sino de personas ajenas con intensiones desconocidas incluso maliciosas y es necesario mantener los activos y la información, monitoreada y segura. Es por eso que se utilizó OPEN SOURCE SECURITY INFORMATION MANAGEMENT (OSSIM) una herramienta de software libre que monitorea redes busca sus vulnerabilid...
El presente trabajo de Titulación de la Maestría de Seguridad Informática Aplicada de la Facultad de...
Ante el avance exponencial de la tecnología y el acceso de las organizaciones en Internet, ha orig...
A medida que se avanza en el desarrollo de las redes de datos, se va haciendo más difícil defenderno...
La consola de seguridad es una de las herramientas más usadas para la gestión de la seguridad inform...
En la actualidad existen vulnerabilidades en las empresas debido a las amenazas e inseguridad a las ...
Se encontró que no existe base de datos de pista de auditoría, donde se almacene de forma centraliza...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
El proyecto fin de carrera que se presenta en este documento consiste en la implementación de un sis...
En éste artículo se evidencia la importancia de la seguridad en las redes informáticas dentro de cua...
TablasConsolidación de los documentos fundamentales para la puesta en marcha de un Sistema de Gestió...
Hoy en día resulta casi imprescindible el uso de herramientas de control de los recursos informático...
El presente proyecto es desarrollado con el fin de dar una solución óptima a los problemas de contro...
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respal...
Ante los problemas actuales de seguridad que sufren las empresas aparecen en el mercado los denomina...
El presente trabajo de Titulación de la Maestría de Seguridad Informática Aplicada de la Facultad de...
Ante el avance exponencial de la tecnología y el acceso de las organizaciones en Internet, ha orig...
A medida que se avanza en el desarrollo de las redes de datos, se va haciendo más difícil defenderno...
La consola de seguridad es una de las herramientas más usadas para la gestión de la seguridad inform...
En la actualidad existen vulnerabilidades en las empresas debido a las amenazas e inseguridad a las ...
Se encontró que no existe base de datos de pista de auditoría, donde se almacene de forma centraliza...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
El proyecto fin de carrera que se presenta en este documento consiste en la implementación de un sis...
En éste artículo se evidencia la importancia de la seguridad en las redes informáticas dentro de cua...
TablasConsolidación de los documentos fundamentales para la puesta en marcha de un Sistema de Gestió...
Hoy en día resulta casi imprescindible el uso de herramientas de control de los recursos informático...
El presente proyecto es desarrollado con el fin de dar una solución óptima a los problemas de contro...
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respal...
Ante los problemas actuales de seguridad que sufren las empresas aparecen en el mercado los denomina...
El presente trabajo de Titulación de la Maestría de Seguridad Informática Aplicada de la Facultad de...
Ante el avance exponencial de la tecnología y el acceso de las organizaciones en Internet, ha orig...
A medida que se avanza en el desarrollo de las redes de datos, se va haciendo más difícil defenderno...