Entidades del estado deben cumplir con cierta normativa, OSSIM Permite Descubrir activos – NMAP, Evaluar vulnerabilidades (VA) – OpenVAS, Realizar detección de intrusos (NIDS/HIDS) – OSSEC y Suricata, Monitoreo de integridad de archivos (FIM) –OSSEC, SIEM – OSSIM, Open Source Security Information Management, Licencia GNU/GPL, Correlación de eventos, OPT – Open Threat Exchange
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
El documento adjunto con en este envío es una versión post-print borrador, que NO de publicarse sino...
Durante los últimos años, el desarrollo al que se ha visto sometido la tecnología ha crecido exponen...
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la c...
This project is a case study, where we do an analysis of security by opensource tools, applying OSST...
210 p.El presente trabajo se centra en estudiar cuán vulnerable es un estamento gubernamental frent...
Hoy en día brindar una gestión eficaz y eficiente de la “Ciberseguridad” es una actividad fundament...
With the implementation of new trends and the impact of digitization, mass data storage represents a...
El presente trabajo se basa en la identificación de amenazas y vulnerabilidades hacia los activos má...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
The NIS (Network and Information Systems) Directive, adopted on 9 July 2016, is the first serious at...
Las redes de datos, los sistemas de información y comunicación son importantes activos para cualquie...
Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos ...
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs: 2017/2018La era de la informa...
La seguridad de la información tiende a tener vulnerabilidades al momento de la transferencia de dat...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
El documento adjunto con en este envío es una versión post-print borrador, que NO de publicarse sino...
Durante los últimos años, el desarrollo al que se ha visto sometido la tecnología ha crecido exponen...
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la c...
This project is a case study, where we do an analysis of security by opensource tools, applying OSST...
210 p.El presente trabajo se centra en estudiar cuán vulnerable es un estamento gubernamental frent...
Hoy en día brindar una gestión eficaz y eficiente de la “Ciberseguridad” es una actividad fundament...
With the implementation of new trends and the impact of digitization, mass data storage represents a...
El presente trabajo se basa en la identificación de amenazas y vulnerabilidades hacia los activos má...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
The NIS (Network and Information Systems) Directive, adopted on 9 July 2016, is the first serious at...
Las redes de datos, los sistemas de información y comunicación son importantes activos para cualquie...
Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos ...
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs: 2017/2018La era de la informa...
La seguridad de la información tiende a tener vulnerabilidades al momento de la transferencia de dat...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
El documento adjunto con en este envío es una versión post-print borrador, que NO de publicarse sino...
Durante los últimos años, el desarrollo al que se ha visto sometido la tecnología ha crecido exponen...