Buscar
Mostrando ítems 1-4 de 4
Técnica de ataque y explotación al servidor de la DMZ y equipos de la red interna (LAN)
(2017-09-21)
Los recursos tecnológicos y humanos forman parte de las labores cotidianas en la
actualidad, por lo tanto cumplen un rol de alta responsabilidad. Proteger y mantener la
disponibilidad, integridad y confidencialidad de ...
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(2016-01-28)
La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ...
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(2016-07-14)
En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ...
Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2
(2022-02-07)
El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ...