Tesis de Seguridad de la Información
Seguridad Informática - Implicancias e Implementación
Lic. Cristian Borghello
Capítulo 1 - Introducción (PDF 368 KB)
MD5: b0e618be55f98de845617fef10c23551
Capítulo 2 - Seguridad Física (PDF 371 KB)
MD5: 6db42bb57b39bd9aac4b73987f14d882
Capítulo 3 - Seguridad Lógica (PDF 306 KB)
MD5: 1e20d592ccdbbf1d0448518b4b8264d8
Capítulo 4 - Delitos Informáticos (PDF 305 KB)
MD5: 09e7bd57d9ea4700f660c18b13ffca25
Capítulo 5 - Amenazas Humanas (PDF 419 KB)
MD5: 286d71c5fbdb94f4485bcabda4decfd3
Capítulo 6 - Comunicaciones (PDF 628 KB)
MD5: a581264355dfdfb4332c39433e2aca31
Capítulo 7 - Amenazas Lógicas (PDF 695 KB)
MD5: b0d0052b19d515887b78d14aa96e8d24
Capítulo 8 - Protección (PDF 1.12 MB)
MD5: 599d9147015ab2ee4f5f04359f832bec
Capítulo 9 - Políticas de Seguridad (PDF 535 KB)
MD5: a67bc5015ac556ef88b9f61ff796baac
Anexos - Leyes, Hackers y Herramientas(ZIP - 504 KB)
MD5: 067c5b2908a33b0734f756242423c707
Conclusión (PDF 133 KB)
MD5: 502a455b148e6d66541fddf9ee8d2442
Completo - Seguridad Informática: Implicancias e Implementación (ZIP - 3.5 MB)
MD5: ecdce86b22fc49f7ea38bbb071540cf6
Identificación de etapas del ciclo de desarrollo de software donde la implementación de medidas de seguridad es crítica
Peter Fernandez Graf (Septiembre 2019)
ZIP (PDF) 1.00 MB
Ciberseguridad industrial en la distribución de energía eléctrica
Walter Ernesto Heffel (Diciembre 2016)
ZIP (PDF) 1.60 MB
Concientización en el uso responsable de las Nuevas Tecnologías en instituciones secundarias
Rubén Darío Aybar (abril 2016)
ZIP (PDF) 1.43 MB
Análisis forense
Fredy Omar Morantes Moreno (enero 2016)
ZIP (PDF) 5.50 MB
Aplicabilidad metodológica de la informática forense en la obtención de resultados eficientes en procesos judiciales argentinos
Mariano Messina (diciembre 2012)
ZIP (PDF) 1.00 MB
Seguridad en los Sistemas Informáticos (SSI)
José Ismael Ripoll Ripoll (mayo de 2012)
ZIP (PDF) 0.80 MB
Ingeniería social: Psicología aplicada a la seguridad informática
Sergio Arcos Sebastián (junio 2011)
ZIP (PDF) 2.80 MB
Uso de la norma ISO/IEC 27004 para Auditoría Informática
Agustín Larrondo Quirós (octubre 2010)
ZIP (PDF) 3.80 MB
Balanced Score Card (BSC) - Cuadro De Mando Integral (CMI)
Marelis Genes Díaz, Diego Samuel Espitia Montenegro, Norberto Nova Velandia (abril 2010)
ZIP (PDF) 1.00 MB
Concienciación en Seguridad de la Información, la estrategia para fortalecer el eslabón más débil de la cadena
Víctor Enrique Martínez Saravia (enero 2010)
ZIP (PDF) 0.60 MB
Modelo de seguridad en aplicaciones web
Sandra Cabrera García, María del Carmen García Castro, Juan Pablo Salinas Romero (noviembre 2009)
ZIP (PDF) 1.00 MB
Detección y limitaciones de ataques clásicos con Honeynets virtuales
Hugo Héctor Fernández(octubre 2009)
ZIP (PDF) 2.10 MB
Norma ISO 27000
Jaquelyn Graciela Alarcon Ramirez, Rolando Roberto Aguilar Marroquin, Angel Marcelo Canales Reyes, Nora Alicia Rodriguez Guardado, Gabriel Enrique Ramirez Menjivar (septiembre 2009)
ZIP (PDF) 0.50 MB
Análisis inicial de la anatomía de un ataque a un sistema informático
Daniel Monroy López (junio de 2009)
ZIP (PDF) 7.50 MB
Análisis de Riesgo y Seguridad de la Información
Juan Manual Matalobos Veiga (mayo 2009)
ZIP (PDF) 2.80 MB
Métodos de encriptación para redes privadas virtuales (VPN)
Pamela Isabel Gonzales Maldonado (junio de 2008)
ZIP (PDF) 0.50 MB
Diseño y desarrollo de Honeypots virtuales utilizando VMWare para la detección de intrusos informáticos
Ventura Penado, Yesenia Lisseth Rodriguez Campos, Nelson Alfredo (marzo 2008)
ZIP (PDF) 4.60 MB
Guía para crear un Plan de Recuperación en caso de desastres
Jorge Salazar Villalobos (enero de 2008)
ZIP (PDF) 0.80 MB
Identificación de vulnerabilidades, análisis forense y atención de incidentes
Freedy Bolívar Pinzón Olmedo (abril de 2007)
ZIP (PDF) 1.50 MB
Sistema para Comunicación de Redes LAN, Inalámbricas y Bluetooth
Angel Haniel Cantú Jáuregui (diciembre de 2006)
ZIP (PDF) 1.70 MB
Metodología de Medición de Vulnerabilidades en Redes de Datos de Organizaciones
Alfonso Antonio Berenguela Castro - Juan Pablo Cortes Collado (diciembre de 2006)
ZIP (PDF) 613 KB
Análisis de Riegos de un Sistema de Información
Eduardo Ferrero Recaséns (junio de 2006)
ZIP (PDF) 2.80 MB
Plan de Recuperación ante Desastres (PRD)
María Victoria Bisogno (enero de 2006)
ZIP (PDF) 0.40 MB
Hackers en el contexto de la sociedad de la información
Jorge Alberto Lizama Mendoza (mayo de 2005)
ZIP (PDF) 1.40 MB
Estudio e Implementación de un Algoritmo de Detección de Colisiones Basado en Esferas
María del Carmen Ramírez Ortega (mayo de 2005)
ZIP (PDF) 2.0 MB
Seguridad en redes IP
Gabriel Verdejo Alvarez (Junio de 2004)
ZIP (PDF) 4.70 MB
Seguridad para lograr Confiabilidad y Calidad de los Servicios Digitales en Internet
Carlos Augusto Jerez Lugo (mayo de 2004)
ZIP (PDF) 2.0 MB
Seguridad en las Transacciones On-Line de Comercio Electrónico
Gonzalo Domingo (abril de 2004)
ZIP (PDF) 1.93 MB
Seguridad en el Comercio Electrónico
Elisa Zoraida Mattos Lescano (mayo de 2003)
ZIP (PDF) 1.50 MB
Análisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL
Román Medina-Heigl Hernández (diciembre de 2002)
ZIP (PDF) 1.30 MB
Plan de Seguridad Informática
María Dolores Cerini - Pablo Ignacio Prá (octubre de 2002)
ZIP (PDF) 1.12 MB
Diseño y Aplicación de un Sistema Integral de Seguridad Informática
Sandra Rocio Murillo Cano (mayo de 2001)
ZIP (PDF) 1.40 MB
El protocolo IPv6 y sus extensiones de seguridad IPSec
Gabriel Verdejo Alvarez (Febrero de 2000)
ZIP (PDF) 1.00 MB
Organización y Jerarquización de Autoridades de Certificación para la Provisión de Servicios de Seguridad en Redes Telemáticas
Lourdes López Santidrián (1998)
ZIP (PDF) 20.00 MB
Dinero Electrónico
Miguel Angel Gallardo Ortiz (1997)
ZIP (PDF) 0.70 MB