Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más diversos aspectos de la sociedad; en el ámbito económico y comercial, las interacciones políticas, e incluso entre los distintos tipos de relaciones interpersonales. Esta presencia de la implementación de la informática, demanda de control y dominio de la información que genera y consume la sociedad contemporánea. La presente investigación tiene como objetivo mostrar ejemplos prácticos de cómo acceder a ordenadores con diferentes sistemas operativos sin conocer las contraseñas de acceso a los mismos, ósea mediante la ruptura de contraseñas. Para lograrlo este objetivo, se desarrolló un análisis de los principales elementos que intervienen p...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
El presente artículo consta de dos partes: en la primera se ofrecen argumentos que permiten definir...
En este documento se dará una introducción en los principios en la formación de Auditores internos e...
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y ...
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical H...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Organizations today handle information that is critical for their business by using information tech...
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al co...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
This document provides an overview of the main characteristics of ethical hacking processes as a com...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...
El presente trabajo aborda la definición del término civic hacking a partir de los elementos aportad...
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el áre...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
El presente artículo consta de dos partes: en la primera se ofrecen argumentos que permiten definir...
En este documento se dará una introducción en los principios en la formación de Auditores internos e...
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y ...
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical H...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Organizations today handle information that is critical for their business by using information tech...
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al co...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
This document provides an overview of the main characteristics of ethical hacking processes as a com...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...
El presente trabajo aborda la definición del término civic hacking a partir de los elementos aportad...
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el áre...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
El presente artículo consta de dos partes: en la primera se ofrecen argumentos que permiten definir...
En este documento se dará una introducción en los principios en la formación de Auditores internos e...