Results 1 to 10 of about 527 (114)

Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria [PDF]

open access: yesAtención Primaria, 2014
Con la introducción de la historia clínica digital surge la necesidad de reforzar la seguridad de los datos personales de salud para garantizar su privacidad.
Ana Sánchez-Henarejos   +5 more
doaj   +2 more sources

Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO

open access: yesInformática y Sistemas, 2022
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información y activo que se encuentra en la distribuidora Bravel, ya que muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la ...
María Angélica Velepucha Sánchez   +2 more
doaj   +1 more source

Other potential problems in Qlink.it

open access: yesJournal of Computer Science and Technology, 2018
In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described.
Antonio Castro Lechtaler   +6 more
doaj   +1 more source

Procedimientos de seguridad informática relativos a los recursos humanos

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2021
La información y los sistemas que la procesan representan los activos fundamentales para cualquier organización, siendo el factor humano el principal encargado de gestionarlos.
Michel James Navarro   +1 more
doaj   +4 more sources

Domogis: prototipo de un interfaz del sistema de control de un edificio integrado en un SIG

open access: yesInformes de la Construccion, 2010
Este trabajo trata de la utilización de los Sistemas de Información Geográfica (SIG) en uno de las nuevos requerimientos de la arquitectura, el control domótico.
M. Álvarez   +3 more
doaj   +1 more source

Gestión automatizada e integrada de controles de seguridad informática

open access: yesRevista Ingeniería Electrónica, Automática y Comunicaciones, 2013
En el presente trabajo se propone un modelo para la gestión automatizada e integrada de controles de seguridad informática, basado en sistemas de gestión de información y eventos de seguridad (SIEM), que posibilita aumentar la efectividad de los ...
Raydel Montesino Perurena   +2 more
doaj   +1 more source

Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]

open access: yesReCIBE, 2018
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo   +1 more
doaj  

Metodologías para el análisis de riesgos en los sgsi

open access: yesPublicaciones e Investigación, 2015
Preservar la seguridad de los sistemas informáticos en la actualidad exige agotar una de las etapas más importantes que corresponde a la dentificación, análisis y tratamiento de riesgos en toda la organización,dando a conocer oportunidades y amenazas que
Helena Alemán Novoa   +1 more
doaj   +1 more source

Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad

open access: yesInnova Research Journal, 2020
El incremento de los ataques informáticos va en creciente demanda, hoy en día es más frecuente los ciberdelitos a los que nuestros datos están expuestos.
Diana María López Álvarez
doaj   +1 more source

Análisis comparativo de las Metodologías para la Seguridad Informática en el sector público del Ecuador.

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2022
En la actualidad los atentados contra la seguridad pública en todo el mundo ocurren frecuentemente. En este artículo se tiene como objetivo final hacer un estudio comparativo de las metodologías existente para la seguridad informática a través del ...
Katiuska Mercedes Fortis Villavicencio   +2 more
doaj   +4 more sources

Home - About - Disclaimer - Privacy