El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostrar el funcionamiento de las técnicas hacker. El conocimiento de las mismas es imprescindible para formar auditores de seguridad que puedan profesionalmente abordar proyectos detección de vulnerabilidades en sistemas. Todos los retos se han utilizado también como fuente de retroalimentación ya que se ha podido evaluar el conocimiento de la comunidad en Internet, las herramientas y tácticas utilizadas e incluso descubrir cómo implementar nuevos mecanismos de auditoría. La actividad sigue realizándose a día de hoy pero se presentan los trabajos realizados durante el curso 2006-2007 dónde tuvo lugar la primera fase de esta experiencia didáctica
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento...
El desarrollo del proyecto es oportuno, ya que propone una alternativa de eliminar la problemáticaqu...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
En los últimos años se ha producido una expansión de los hackatones, maratones de programación, como...
En este artículo se presenta un estudio de caso, diseñado para ser utilizado en la materia Seguridad...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo q...
Tesis de maestría -- Universidad de Costa Rica. Posgrado en Administración y Dirección de Empresas. ...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El presente trabajo forma parte de una investigación en curso desarrollada en el marco de mi proyect...
El presente trabajo aborda la definición del término civic hacking a partir de los elementos aportad...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento...
El desarrollo del proyecto es oportuno, ya que propone una alternativa de eliminar la problemáticaqu...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
En los últimos años se ha producido una expansión de los hackatones, maratones de programación, como...
En este artículo se presenta un estudio de caso, diseñado para ser utilizado en la materia Seguridad...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo q...
Tesis de maestría -- Universidad de Costa Rica. Posgrado en Administración y Dirección de Empresas. ...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El presente trabajo forma parte de una investigación en curso desarrollada en el marco de mi proyect...
El presente trabajo aborda la definición del término civic hacking a partir de los elementos aportad...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento...
El desarrollo del proyecto es oportuno, ya que propone una alternativa de eliminar la problemáticaqu...