Tesis de Seguridad de la Información

Seguridad Informática - Implicancias e Implementación

Lic. Cristian Borghello

Capítulo 1 - Introducción (PDF 368 KB)
MD5: b0e618be55f98de845617fef10c23551

Capítulo 2 - Seguridad Física (PDF 371 KB)
MD5: 6db42bb57b39bd9aac4b73987f14d882

Capítulo 3 - Seguridad Lógica (PDF 306 KB)
MD5: 1e20d592ccdbbf1d0448518b4b8264d8

Capítulo 4 - Delitos Informáticos (PDF 305 KB)
MD5: 09e7bd57d9ea4700f660c18b13ffca25

Capítulo 5 - Amenazas Humanas (PDF 419 KB)
MD5: 286d71c5fbdb94f4485bcabda4decfd3

Capítulo 6 - Comunicaciones (PDF 628 KB)
MD5: a581264355dfdfb4332c39433e2aca31

Capítulo 7 - Amenazas Lógicas (PDF 695 KB)
MD5: b0d0052b19d515887b78d14aa96e8d24

Capítulo 8 - Protección (PDF 1.12 MB)
MD5: 599d9147015ab2ee4f5f04359f832bec

Capítulo 9 - Políticas de Seguridad (PDF 535 KB)
MD5: a67bc5015ac556ef88b9f61ff796baac

Anexos - Leyes, Hackers y Herramientas(ZIP - 504 KB)
MD5: 067c5b2908a33b0734f756242423c707

Conclusión (PDF 133 KB)
MD5: 502a455b148e6d66541fddf9ee8d2442

Completo - Seguridad Informática: Implicancias e Implementación (ZIP - 3.5 MB)
MD5: ecdce86b22fc49f7ea38bbb071540cf6


Identificación de etapas del ciclo de desarrollo de software donde la implementación de medidas de seguridad es crítica

Peter Fernandez Graf (Septiembre 2019)

ZIP (PDF) 1.00 MB

Ciberseguridad industrial en la distribución de energía eléctrica

Walter Ernesto Heffel (Diciembre 2016)

ZIP (PDF) 1.60 MB

Concientización en el uso responsable de las Nuevas Tecnologías en instituciones secundarias

Rubén Darío Aybar (abril 2016)

ZIP (PDF) 1.43 MB

Análisis forense

Fredy Omar Morantes Moreno (enero 2016)

ZIP (PDF) 5.50 MB

Aplicabilidad metodológica de la informática forense en la obtención de resultados eficientes en procesos judiciales argentinos

Mariano Messina (diciembre 2012)

ZIP (PDF) 1.00 MB

Seguridad en los Sistemas Informáticos (SSI)

José Ismael Ripoll Ripoll (mayo de 2012)

ZIP (PDF) 0.80 MB

Ingeniería social: Psicología aplicada a la seguridad informática

Sergio Arcos Sebastián (junio 2011)

ZIP (PDF) 2.80 MB

Uso de la norma ISO/IEC 27004 para Auditoría Informática

Agustín Larrondo Quirós (octubre 2010)

ZIP (PDF) 3.80 MB

Balanced Score Card (BSC) - Cuadro De Mando Integral (CMI)

Marelis Genes Díaz, Diego Samuel Espitia Montenegro, Norberto Nova Velandia (abril 2010)

ZIP (PDF) 1.00 MB

Concienciación en Seguridad de la Información, la estrategia para fortalecer el eslabón más débil de la cadena

Víctor Enrique Martínez Saravia (enero 2010)

ZIP (PDF) 0.60 MB

Modelo de seguridad en aplicaciones web

Sandra Cabrera García, María del Carmen García Castro, Juan Pablo Salinas Romero (noviembre 2009)

ZIP (PDF) 1.00 MB

Detección y limitaciones de ataques clásicos con Honeynets virtuales

Hugo Héctor Fernández(octubre 2009)

ZIP (PDF) 2.10 MB

Norma ISO 27000

Jaquelyn Graciela Alarcon Ramirez, Rolando Roberto Aguilar Marroquin, Angel Marcelo Canales Reyes, Nora Alicia Rodriguez Guardado, Gabriel Enrique Ramirez Menjivar (septiembre 2009)

ZIP (PDF) 0.50 MB

Análisis inicial de la anatomía de un ataque a un sistema informático

Daniel Monroy López (junio de 2009)

ZIP (PDF) 7.50 MB

Análisis de Riesgo y Seguridad de la Información

Juan Manual Matalobos Veiga (mayo 2009)

ZIP (PDF) 2.80 MB

Métodos de encriptación para redes privadas virtuales (VPN)

Pamela Isabel Gonzales Maldonado (junio de 2008)

ZIP (PDF) 0.50 MB

Diseño y desarrollo de Honeypots virtuales utilizando VMWare para la detección de intrusos informáticos

Ventura Penado, Yesenia Lisseth Rodriguez Campos, Nelson Alfredo (marzo 2008)

ZIP (PDF) 4.60 MB

Guía para crear un Plan de Recuperación en caso de desastres

Jorge Salazar Villalobos (enero de 2008)

ZIP (PDF) 0.80 MB

Identificación de vulnerabilidades, análisis forense y atención de incidentes

Freedy Bolívar Pinzón Olmedo (abril de 2007)

ZIP (PDF) 1.50 MB

Sistema para Comunicación de Redes LAN, Inalámbricas y Bluetooth

Angel Haniel Cantú Jáuregui (diciembre de 2006)

ZIP (PDF) 1.70 MB

Metodología de Medición de Vulnerabilidades en Redes de Datos de Organizaciones

Alfonso Antonio Berenguela Castro - Juan Pablo Cortes Collado (diciembre de 2006)

ZIP (PDF) 613 KB

Análisis de Riegos de un Sistema de Información

Eduardo Ferrero Recaséns (junio de 2006)

ZIP (PDF) 2.80 MB

Plan de Recuperación ante Desastres (PRD)

María Victoria Bisogno (enero de 2006)

ZIP (PDF) 0.40 MB

Hackers en el contexto de la sociedad de la información

Jorge Alberto Lizama Mendoza (mayo de 2005)

ZIP (PDF) 1.40 MB

Estudio e Implementación de un Algoritmo de Detección de Colisiones Basado en Esferas

María del Carmen Ramírez Ortega (mayo de 2005)

ZIP (PDF) 2.0 MB

Seguridad en redes IP

Gabriel Verdejo Alvarez (Junio de 2004)

ZIP (PDF) 4.70 MB

Seguridad para lograr Confiabilidad y Calidad de los Servicios Digitales en Internet

Carlos Augusto Jerez Lugo (mayo de 2004)

ZIP (PDF) 2.0 MB

Seguridad en las Transacciones On-Line de Comercio Electrónico

Gonzalo Domingo (abril de 2004)

ZIP (PDF) 1.93 MB

Seguridad en el Comercio Electrónico

Elisa Zoraida Mattos Lescano (mayo de 2003)

ZIP (PDF) 1.50 MB

Análisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL

Román Medina-Heigl Hernández (diciembre de 2002)

ZIP (PDF) 1.30 MB

Plan de Seguridad Informática

María Dolores Cerini - Pablo Ignacio Prá (octubre de 2002)

ZIP (PDF) 1.12 MB

Diseño y Aplicación de un Sistema Integral de Seguridad Informática

Sandra Rocio Murillo Cano (mayo de 2001)

ZIP (PDF) 1.40 MB

El protocolo IPv6 y sus extensiones de seguridad IPSec

Gabriel Verdejo Alvarez (Febrero de 2000)

ZIP (PDF) 1.00 MB

Organización y Jerarquización de Autoridades de Certificación para la Provisión de Servicios de Seguridad en Redes Telemáticas

Lourdes López Santidrián (1998)

ZIP (PDF) 20.00 MB

Dinero Electrónico

Miguel Angel Gallardo Ortiz (1997)

ZIP (PDF) 0.70 MB


Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto