[PDF] Top 20 Análisis de vulnerabilidades y malware en Smartphones
Has 10000 "Análisis de vulnerabilidades y malware en Smartphones" found on our website. Below are the top 20 most common "Análisis de vulnerabilidades y malware en Smartphones".
Análisis de vulnerabilidades y malware en Smartphones
... • /data/data: contiene diversos directorios propiedad de cada usuario específico de su respectiva aplicación, que contienen los datos generados por la aplicación. De esta forma el directorio donde se encuentran los datos ... See full document
82
“Análisis dinámico de malware en ambiente de red corporativo virtualizado””
... El malware o software malicioso está diseñado para explotar vulnerabilidades existentes en redes o sistemas informáticos con fines pocos éticos en busca de afectaciones negativas, ninguna red o dispositivo ... See full document
151
Construcción de un aplicativo cliente servidor para la detección de vulnerabilidades de red en smartphones android utilizando una herramienta de escaneo
... de malware, así como un subconjunto de malware compuesto por ataques basados en el abuso de recursos y la pérdida de ...de malware descargado a través del ... See full document
67
Análisis de vulnerabilidades en IoT para el despliegue de Honeypots
... de malware IoT en un espacio controlado, sacando conclusiones de su comportamiento que nos permitan elaborar medidas de prevención en el futuro, además de no tener que contar con el gasto que supone disponer de ... See full document
54
Análisis de Vulnerabilidades de la Red LAN de la UTPL
... por malware, hackers, personas curiosas o en casos por descuido de las personas mismas, pero lo crítico es que hay usuarios que han sido víctimas sin ser consciente de ello, dando como resultado el desconocimiento ... See full document
113
Análisis de vulnerabilidades en redes inalámbricas locales
... El cifrado AES es mucho más complejo y no sufre las vulnerabilidades asociadas a RC4. AES que se emplea en IEEE 802.11i, tiene una mayor carga de procesamiento que el cifrado empleado por WEP y WPA, esto hace que ... See full document
108
revista30_0
... de vulnerabilidades (controles ActiveX, principales funciona- lidades del navegador, complementos de ...de análisis (estático y dinámico) y de vulne- rabilidades, durante este proceso se iden- tifican ... See full document
39
Técnicas y herramientas de análisis de vulnerabilidades de una red
... del análisis especificado aquí, se realizó un sondeo sobre un equipo Windows ...ese análisis puesto que, además de ir contra nuestro objetivo de analizar máquinas basadas en software libre, el equipo es ... See full document
110
Malware: una amenaza de Internet
... el malware, en comparación con otras sofisticadas técnicas de intrusión, es que aprovecha, la mayoría de las ocasiones, la inocencia de los usuarios; es decir, los desarrolladores de malware utilizan ... See full document
9
Análisis de características estáticas de ficheros ejecutables para la clasificación de Malware
... futuro análisis que llevarán a cabo en el proyecto MALICIA, pero como parte de este trabajo se decidió obtener el detalle de cuáles son estos ficheros binarios que estarían generando el valor de la variable ... See full document
89
Diseño de un plan estratégico para la seguridad de la información de CIAS & Profesionales S.A.S
... las vulnerabilidades en los Sistemas Operativos, Sistemas de Información o acceso a la Información sin aprobación o de manera ilícita, por eso es de gran importancia conocer todos los conceptos y conocimientos ... See full document
101
Diseño de un marco de referencia para el análisis de vulnerabilidades a un segmento de la red corporativa de una empresa de telecomunicaciones en Quito basado en las principales metodologías de pruebas de seguridad informática
... de vulnerabilidades en infraestructura, que no es más que la forma en que identificamos debilidades en los servidores y proponemos las soluciones para mitigar riesgos para evitar posibles intrusiones que atenten ... See full document
84
Gestión Local de Riesgo y las experiencias de alerta temprana en Centroamérica
... Desde el principio es necesario reconocer las dificultades que estas bases presentan para un análisis exacto, adecuado, homogéneo y comparativo sobre la ocurrencia e impacto económico y social de los desastres. ... See full document
21
Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma ISO/IEC 27001 para Positiva Compañía de Seguros S.A en la ciudad de Bogotá.
... un análisis de gap, que permitió evidenciar un nivel de brechas significativo en la Comunidad, con base en el cual se establecieron políticas y controles de mejoramiento de los procesos de seguridad de la ... See full document
256
Análisis estratégico del sector teléfonos móviles inteligentes smartphones
... del análisis estructural de sectores estratégicos es el levanta- miento del panorama competitivo, que permite ubicar las manchas blancas que se encuentran en el sector estratégico, las cuales son deinidas como ... See full document
71
Procesado de señales procedentes de smartphones para el análisis de temblores fisiológicos
... • Estudio más avanzado de las señales. Para llegar a una conclusión totalmente definitiva y convincente en lo que respecta a la naturaleza de los temblores es necesario estudiar más en profundidad todos los datos que ... See full document
187
Análisis de vulnerabilidades computacionales en repositórios digitales
... as vulnerabilidades computacionais dos diretórios digitais das universidades ...as vulnerabilidades que estão expostos os repositórios digitais institucionais em das universidades em âmbito federal, por ... See full document
18
Análisis de vulnerabilidades de servidores virtuales, caso práctico servicios web informativos de la ESPOCH
... los análisis se realizaron con los datos que se encuentran en el Anexo O, en donde los datos a analizar son: en primer lugar P(T<=t) dos colas, en donde es igual a 0 lo que quiere decir que se acepta la ... See full document
227
Análisis y evaluación de riesgos y vulnerabilidades del nuevo portal web de la Escuela Politécnica Nacional, utilizando metodologías de hackeo ético
... OSSTMM (ISECOM & Herzog, 2010) comienza con una revisión de la situación actual del objetivo a analizar, es decir, con el estudio de la cultura, reglas, normas, contratos, legislación y políticas que definen el ... See full document
107
Análisis y caracterización de frameworks para detección de aplicaciones maliciosas en android
... el análisis basado en una plataforma de computación en la nube y minería de datos en un tiempo ...los Malware; para abordar la problemática detectada se propone la descripción de una nueva plataforma de ... See full document
13
Related subjects