En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y la primera fue con un host con sistema operativo Windows versión 7, y teniendo éste el firewall y antivirus activados. Se elaboró una propuesta de mejora para el proceso del estudio, que consiste en ocultar el archivo exploit, generado (exploit.exe) en otro archivo que no pueda ser detectado por el antivirus de la víctima, ya que al momento de ser enviado este es eliminado. Al finalizar las pruebas se obtuvo el control total de un host con sistema...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
La investigación se enfoca en la evaluación de ataques de denegación de servicios tipo SYN Flood y a...
Hoy en día la digitalización de la sociedad ha provocado que los sistemas de la información estén co...
se propone una metodologia pra el analaisi de vulnerabilidades utilizando software gratuito
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
El de la ciberseguridad es un campo que siempre está evolucionando. Esto hace que sea uno de los esc...
El objetivo de la investigación fue aplicar una metodología abierta de testeo de seguridad (OSSTMM) ...
El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas ...
La seguridad informática es un área fundamental de la informática que afecta tanto al ámbito públic...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
A pesar que las tecnologías están en constante cambio, la falta de seguridad de la información sigue...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
Los grandes avances en el mundo informático hacen que se tenga que progresar continuamente en el apa...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
La investigación se enfoca en la evaluación de ataques de denegación de servicios tipo SYN Flood y a...
Hoy en día la digitalización de la sociedad ha provocado que los sistemas de la información estén co...
se propone una metodologia pra el analaisi de vulnerabilidades utilizando software gratuito
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
El de la ciberseguridad es un campo que siempre está evolucionando. Esto hace que sea uno de los esc...
El objetivo de la investigación fue aplicar una metodología abierta de testeo de seguridad (OSSTMM) ...
El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas ...
La seguridad informática es un área fundamental de la informática que afecta tanto al ámbito públic...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
A pesar que las tecnologías están en constante cambio, la falta de seguridad de la información sigue...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
Los grandes avances en el mundo informático hacen que se tenga que progresar continuamente en el apa...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
La investigación se enfoca en la evaluación de ataques de denegación de servicios tipo SYN Flood y a...