La Auditoría Médica es definida como el análisis crítico sistemático de la calidad de atención médica, es el procedimiento técnico analítico, evaluativo, de carácter preventivo y correctivo con el fin de emitir un dictamen, informe o certificación ...
Sonia Polo Andrade
semanticscholar +1 more source
Las Guerras Cibernéticas en el Derecho Internacional Humanitario
Nowadays, one of the most relevant debates in international law, is about the appearance of new technologies employed in directing cyberattacks. This is essential because it could redirection the dynamic in an armed conflict.
Camila Manotas, Irina Burgaentzle
semanticscholar +1 more source
Modelo de control de acceso para sistemas de información basados en tecnologías web
La seguridad de los Sistemas de Informacion se ha convertido en uno de los temas de investigacion mas activos en los ultimos anos, debido al entorno hostil donde se desempenan.
O. Baryolo
semanticscholar +2 more sources
Pentesting empleando técnicas de Ethical Hacking en redes IPv6
A través de este artículo se muestran los resultados de un proyecto de investigación, realizando un pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6 (IPv6), a través de una herramienta de ...
Jorge Armando Rojas-Osorio +2 more
semanticscholar +1 more source
Seguridad informática, metodologías, estándares y marco de gestión en un enfoque hacia las aplicaciones web [PDF]
The objective of the present investigation of the basic concepts necessary to understand computer security issues in information systems and services, with the aim of focusing them on penetration tests in web applications, methodologies that can be ...
Coronel Suárez, Ivan +1 more
core +2 more sources
ANÁLISIS DE SEGURIDAD DE LAS REDES INALÁMBRICAS DE LAS CARRERAS TECNOLOGÍAS DE LA INFORMACIÓN Y SISTEMAS COMPUTACIONALES DE LA UNESUM [PDF]
The research of this project was carried out and launched taking into account the importance of wireless networks and security in terms of information traffic in general, with the aim of finding protocols, standards and security methods through an ...
YANANGÓMEZ ZAMBRANO, JAMILETH MONSERRATE
core
Implementación de seguridad de la información para mejorar la gestión de riesgos de TI en la Municipalidad de Sechura. 2022 [PDF]
La investigación tuvo como objetivo mejorar la gestión de riesgos de TI en la municipalidad de Sechura mediante la implementación de seguridad de la información, se utilizó la metodología de Seguridad Cero costando de 6 fases; Reconocimiento ...
Eche Pingo, Jorge Luis +1 more
core
Análisis de las vulnerabilidades del protocolo de seguridad WPA y WPA2 en redes inalámbricas. [PDF]
El proyecto consiste en la detección de vulnerabilidades del protocolo de seguridad WPA y WPA2 en las redes inalámbricas o también conocidas como redes wireless en la locación conocida como “sector 5 esquinas” que actualmente presenta problemas de ...
Salinas Vasquez, Robert Ivan
core
Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador [PDF]
A The objective of the research is to diagnose vulnerabilities in wireless networks in Ecuador, in order to help and provide IT professionals with a resource for the improvement of security in wireless networks in public or private ...
Chuquitarco, Mario
core +2 more sources
Metodología de auditoria informática utilizando técnicas y herramientas de hacking ético para la evaluación de vulnerabilidades en la seguridad informática en empresas del sector metal mecánico de Manabí. [PDF]
El enfoque de esta investigación tiene como objetivo el análisis de diversas metodologías para la realización de auditorías informáticas. Basándose inicialmente en revisiones bibliográfica para la gestión de la seguridad informática, se realizó un ...
Vera Conforme, Jacinto Daniel
core

