Results 11 to 20 of about 7,992 (103)

Análisis de riesgo y vulnerabilidades de la red de datos, en un ISP, utilizando el estándar ISO/IEC 2007:2008. Caso de estudio: Empresa Sistelcel

open access: yesPolo del conocimiento, 2019
En este trabajo de investigación se refiere a la presentación de un análisis de riesgos y vulnerabilidades de la información, utilizando la norma ISO 27005:2008 en donde nos permite identificar, analizar, evaluar los diferentes tipos de riesgo que se ...
Jackeline Elizabeth Ortiz-Lazo   +1 more
semanticscholar   +1 more source

Análisis de una metodología de Seguridad de la Información basados en los estándares ISO 27001

open access: yesScientiAmericana, Revista Multidisciplinaria, 2018
La norma ISO/IEC 27001 se desarrolló con el objetivo de brindar asistencia con los requisitos de implementación para los Sistemas de Gestión de Seguridad de la Información (SGSI) de una organización determinada.
Oscar Duarte Burgos   +1 more
semanticscholar   +1 more source

Comparación de modelos tradicionales de seguridad de la información para centros de educación

open access: yesTierra Infinita, 2018
En la actualidad existen diferentes modelos de seguridad informática, en los cuales se puede basar una empresa para aplicarlos en sus redes de datos.
Elva Gioconda Lara Guijarro   +1 more
semanticscholar   +1 more source

Seguridad de la información en plataformas virtuales de e- Learning

open access: yesScientiAmericana, Revista Multidisciplinaria, 2015
Las plataformas de E-learning ofrecen numerosas ventajas a las universidades y usuarios, su campo crece en ritmo acelerado y son considerables las iniciativas existentes para su impulso.
M. Olmedo
semanticscholar   +1 more source

Disseny i implementació d'un sistema de seguretat de sistemes d'informació [PDF]

open access: yes, 2011
El projecte pretén crear, implementar i implantar un SGSI dins d'una empresa per tal de preservar la confidencialitat, la integritat i la disponibilitat de la informació així com dels sistemes implicats en el tractament d'aquesta dins de l'empresa.El ...
Carbajal Brossa, Aleix   +3 more
core  

Diseño de un plan de mejoramiento del sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes aplicable a una institución educativa [PDF]

open access: yes, 2013
El presente ensayo busca diseñar un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se ...
Beltrán Muñoz, Diego Alejandro   +1 more
core  

Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 [PDF]

open access: yes, 2014
Software inteligente y convergencia tecnológicaEste proyecto genera como resultado una guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente de infraestructura en la nube (Cloud Computing IaaS), bajo la ...
Hernández-Vega, Marien   +1 more
core  

Diseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda [PDF]

open access: yes, 2013
El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo ...
Aguirre Cardona, Juan David   +1 more
core  

Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público [PDF]

open access: yes, 2019
Trabajo de InvestigaciónEl sistema integrado de transporte público SITP, es uno de los sistemas más grandes y sofisticados de transporte en Colombia; el ingreso a este se hace mediante tarjetas inteligentes sin contacto entre las cuales se encuentran ...
Leal-Valero, Sergio Andrés   +1 more
core   +1 more source

Home - About - Disclaimer - Privacy