Results 11 to 20 of about 244,790 (159)

Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad

open access: yesInnova Research Journal, 2020
El incremento de los ataques informáticos va en creciente demanda, hoy en día es más frecuente los ciberdelitos a los que nuestros datos están expuestos.
Diana María López Álvarez
doaj   +1 more source

Análisis comparativo de las Metodologías para la Seguridad Informática en el sector público del Ecuador.

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2022
En la actualidad los atentados contra la seguridad pública en todo el mundo ocurren frecuentemente. En este artículo se tiene como objetivo final hacer un estudio comparativo de las metodologías existente para la seguridad informática a través del ...
Katiuska Mercedes Fortis Villavicencio   +2 more
doaj   +4 more sources

Uso de dispositivos de bajo costo como alternativa para la implementación de IDS en las pymes

open access: yesRevista Odigos, 2023
Las pequeñas y medianas empresas, comúnmente llamadas pymes tienen la necesidad de contar con herramientas tecnológicas que apoyen la ciberseguridad en sus procesos brindando un grado de confianza a sus socios comerciales, los cuales las incluyen en su ...
Edgar Mauricio Lopez Rojas   +3 more
doaj   +1 more source

Herramientas fundamentales para el hacking ético

open access: yesRevista Cubana de Informática Médica, 2020
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético.
Alain Eduardo Rodríguez Llerena
doaj  

Seguridad informática en redes inalámbricas

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2023
En la actualidad es necesario realizar el análisis que permitan la seguridad informática en redes inalámbricas, estas son utilizadas en varias organizaciones y entidades por su fácil instalación, conexión y su económico costo.
Oscar Stalin Baque Pinargote   +1 more
doaj  

Gestión del riesgo en la seguridad informática: cultura de la auto-seguridad informática [PDF]

open access: yes, 2013
Análisis entre el sistema de gestión QHSE (calidad, salud, seguridad y ambiente, normas NTC ISO 9001 -14001 y OHSAS 18001 y el sistema de control interno conocidos en el ámbito internacional y nacional, estableciendo los puntos comunes del sistema QHSE
Parra Moreno, Duver Augusto
core  

Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001

open access: yesRevista Tecnológica, 2015
El artículo tiene como objetivo desarrollar habilidades en los ingenieros de sistemas, que les permitan conducir proyectos de diagnóstico, para la  implementación e implantación de sistemas de seguridad de la información – SGSI alineado con el estándar ...
Francisco Nicolás Solarte Solarte   +2 more
doaj   +4 more sources

Ventajas de la auditoria informática en seguridad física en las áreas de computo. [PDF]

open access: yes, 2011
En el ensayo que a continuación presento, hice un estudio concreto de la auditoría informática en seguridad física en el cual muestro las ventajas que se obtienen al efectuarla; lo primordial es que su uso permite reducir riesgos, entre algunos de ...
Herrera Pérez, Anabel
core  

Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]

open access: yes, 2011
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana   +1 more
core  

Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]

open access: yes, 2014
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core   +1 more source

Home - About - Disclaimer - Privacy