Results 1 to 10 of about 360 (56)

Auditoría médica del expediente clínico del servicio de consulta externa en un Hospital de tercer nivel de atención

open access: yesCiencia Latina Revista Científica Multidisciplinar, 2023
La Auditoría Médica es definida como el análisis crítico sistemático de la calidad de atención médica, es el procedimiento técnico analítico, evaluativo, de carácter preventivo y correctivo con el fin de emitir un dictamen, informe o certificación ...
Sonia Polo Andrade
semanticscholar   +1 more source

Las Guerras Cibernéticas en el Derecho Internacional Humanitario

open access: yes, 2021
Nowadays, one of the most relevant debates in international law, is about the appearance of new technologies employed in directing cyberattacks. This is essential because it could redirection the dynamic in an armed conflict.
Camila Manotas, Irina Burgaentzle
semanticscholar   +1 more source

Modelo de control de acceso para sistemas de información basados en tecnologías web

open access: yesRevista Científica Ecociencia, 2018
La seguridad de los Sistemas de Informacion se ha convertido en uno de los temas de investigacion mas activos en los ultimos anos, debido al entorno hostil donde se desempenan.
O. Baryolo
semanticscholar   +2 more sources

Pentesting empleando técnicas de Ethical Hacking en redes IPv6

open access: yesRevista Ingenio, 2016
A través de este artículo se muestran los resultados de un proyecto de investigación, realizando un pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6 (IPv6), a través de una herramienta de ...
Jorge Armando Rojas-Osorio   +2 more
semanticscholar   +1 more source

Seguridad informática, metodologías, estándares y marco de gestión en un enfoque hacia las aplicaciones web [PDF]

open access: yes, 2022
The objective of the present investigation of the basic concepts necessary to understand computer security issues in information systems and services, with the aim of focusing them on penetration tests in web applications, methodologies that can be ...
Coronel Suárez, Ivan   +1 more
core   +2 more sources

ANÁLISIS DE SEGURIDAD DE LAS REDES INALÁMBRICAS DE LAS CARRERAS TECNOLOGÍAS DE LA INFORMACIÓN Y SISTEMAS COMPUTACIONALES DE LA UNESUM [PDF]

open access: yes, 2021
The research of this project was carried out and launched taking into account the importance of wireless networks and security in terms of information traffic in general, with the aim of finding protocols, standards and security methods through an ...
YANANGÓMEZ ZAMBRANO, JAMILETH MONSERRATE
core  

Implementación de seguridad de la información para mejorar la gestión de riesgos de TI en la Municipalidad de Sechura. 2022 [PDF]

open access: yes, 2023
La investigación tuvo como objetivo mejorar la gestión de riesgos de TI en la municipalidad de Sechura mediante la implementación de seguridad de la información, se utilizó la metodología de Seguridad Cero costando de 6 fases; Reconocimiento ...
Eche Pingo, Jorge Luis   +1 more
core  

Análisis de las vulnerabilidades del protocolo de seguridad WPA y WPA2 en redes inalámbricas. [PDF]

open access: yes, 2023
El proyecto consiste en la detección de vulnerabilidades del protocolo de seguridad WPA y WPA2 en las redes inalámbricas o también conocidas como redes wireless en la locación conocida como “sector 5 esquinas” que actualmente presenta problemas de ...
Salinas Vasquez, Robert Ivan
core  

Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador [PDF]

open access: yes, 2018
A The objective of the research is to diagnose vulnerabilities in wireless networks in Ecuador, in order to help and provide IT professionals with a resource for the improvement of security in wireless networks in public or private ...
Chuquitarco, Mario
core   +2 more sources

Metodología de auditoria informática utilizando técnicas y herramientas de hacking ético para la evaluación de vulnerabilidades en la seguridad informática en empresas del sector metal mecánico de Manabí. [PDF]

open access: yes, 2022
El enfoque de esta investigación tiene como objetivo el análisis de diversas metodologías para la realización de auditorías informáticas. Basándose inicialmente en revisiones bibliográfica para la gestión de la seguridad informática, se realizó un ...
Vera Conforme, Jacinto Daniel
core  

Home - About - Disclaimer - Privacy