Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, Firewall, utilizando el software de código abierto pfSense de compilación Linux, con materiales tecnológicos dentro de la misma empresa de revisiones técnicas y así, optimizar los recursos de la misma para brindar una capa adicional de seguridad en lo que respecta a las tecnologías de la información. Método: Se realizó el diseño experimental de la presente tesis cual fue ejecutado en tiempo real en una copia del servidor principal de la revisión técnica, utilizándose dominios y puertos específicos para poder funcionar a manera de espejo. Resultados: la obtención de datos luego de implementar el firewall en la arquitectura de la red y realizar ...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
[ES] Ante el aumento de los ciberataques y la difusión de éstos en los medios de comunicación, cada ...
Es fundamental proteger la información corporativa, de forma que se evite tanto la inoculación de ma...
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. ...
1Los usuarios de domicilios particulares y de las empresas disponen de unamplio abanico de comodidad...
En la presente tesis se realizó el diagnóstico de las vulnerabilidades informáticas para proponer s...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
El objetivo de este trabajo de titulación es desarrollar un plan de mitigación de seguridad informát...
El objetivo de este documento es poder aportar una herramienta Open Source y conocimientos teóricos ...
En éste artículo se evidencia la importancia de la seguridad en las redes informáticas dentro de cua...
A pesar de las reiteradas recomendaciones de seguridad vertidas en las ferias de seguridad, foros te...
<p>En éste artículo se evidencia la importancia de la seguridad en las redes informáticas dentro de ...
La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de...
Tesis (Ingeniero en redes y comunicación de datos)Dentro de los proyectos de renovación tecnológica ...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
[ES] Ante el aumento de los ciberataques y la difusión de éstos en los medios de comunicación, cada ...
Es fundamental proteger la información corporativa, de forma que se evite tanto la inoculación de ma...
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. ...
1Los usuarios de domicilios particulares y de las empresas disponen de unamplio abanico de comodidad...
En la presente tesis se realizó el diagnóstico de las vulnerabilidades informáticas para proponer s...
En la presente investigación se plantea la implementación de un sistema de seguridad para mitigación...
El objetivo de este trabajo de titulación es desarrollar un plan de mitigación de seguridad informát...
El objetivo de este documento es poder aportar una herramienta Open Source y conocimientos teóricos ...
En éste artículo se evidencia la importancia de la seguridad en las redes informáticas dentro de cua...
A pesar de las reiteradas recomendaciones de seguridad vertidas en las ferias de seguridad, foros te...
<p>En éste artículo se evidencia la importancia de la seguridad en las redes informáticas dentro de ...
La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de...
Tesis (Ingeniero en redes y comunicación de datos)Dentro de los proyectos de renovación tecnológica ...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
[ES] Ante el aumento de los ciberataques y la difusión de éstos en los medios de comunicación, cada ...