Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria [PDF]
Con la introducción de la historia clínica digital surge la necesidad de reforzar la seguridad de los datos personales de salud para garantizar su privacidad.
Ana Sánchez-Henarejos +5 more
doaj +2 more sources
Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información y activo que se encuentra en la distribuidora Bravel, ya que muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la ...
María Angélica Velepucha Sánchez +2 more
doaj +1 more source
Other potential problems in Qlink.it
In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described.
Antonio Castro Lechtaler +6 more
doaj +1 more source
Procedimientos de seguridad informática relativos a los recursos humanos
La información y los sistemas que la procesan representan los activos fundamentales para cualquier organización, siendo el factor humano el principal encargado de gestionarlos.
Michel James Navarro +1 more
doaj +4 more sources
Domogis: prototipo de un interfaz del sistema de control de un edificio integrado en un SIG
Este trabajo trata de la utilización de los Sistemas de Información Geográfica (SIG) en uno de las nuevos requerimientos de la arquitectura, el control domótico.
M. Álvarez +3 more
doaj +1 more source
Gestión automatizada e integrada de controles de seguridad informática
En el presente trabajo se propone un modelo para la gestión automatizada e integrada de controles de seguridad informática, basado en sistemas de gestión de información y eventos de seguridad (SIEM), que posibilita aumentar la efectividad de los ...
Raydel Montesino Perurena +2 more
doaj +1 more source
Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo +1 more
doaj
Metodologías para el análisis de riesgos en los sgsi
Preservar la seguridad de los sistemas informáticos en la actualidad exige agotar una de las etapas más importantes que corresponde a la dentificación, análisis y tratamiento de riesgos en toda la organización,dando a conocer oportunidades y amenazas que
Helena Alemán Novoa +1 more
doaj +1 more source
Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad
El incremento de los ataques informáticos va en creciente demanda, hoy en día es más frecuente los ciberdelitos a los que nuestros datos están expuestos.
Diana María López Álvarez
doaj +1 more source
En la actualidad los atentados contra la seguridad pública en todo el mundo ocurren frecuentemente. En este artículo se tiene como objetivo final hacer un estudio comparativo de las metodologías existente para la seguridad informática a través del ...
Katiuska Mercedes Fortis Villavicencio +2 more
doaj +4 more sources

