Results 31 to 40 of about 245,789 (161)

Diseño de una e–actividad para Seguridad Informática [PDF]

open access: yes, 2010
En este artículo se presenta un estudio de caso, diseñado para ser utilizado en la materia Seguridad Informática o similar. Este tipo de actividad, también denominada método de caso, es un tipo de e–actividad que se caracteriza por utilizar una situación
Cuesta Morales, Pedro   +3 more
core  

Aplicaciones de la esteganografía en la seguridad informática [PDF]

open access: yes, 2015
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo   +1 more
core  

Design and evaluation of a learning environment to effectively provide network security skills [PDF]

open access: yes, 2013
Information system security and network security are topics of increasing importance in the information society. They are also topics where the adequate education of professionals requires the use of specific laboratory environments where the practical ...
Giménez Guzmán, José Manuel   +3 more
core   +3 more sources

Metodología para seleccionar políticas de seguridad informática en un establecimiento de educación superior

open access: yesMaskana, 2017
La selección e implementación de políticas de seguridad informática a momentos resulta dificultoso cuando no se emplea un procedimiento adecuado. A esto se suma un problema más, que en varias ocasiones no se tiene datos históricos como por ejemplo ...
Juan Muñoz, Diego Ponce
doaj  

Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2016
Los controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación.
Dania Carmenate Cantero   +3 more
doaj  

Implementación de una herramienta Open Source como sistema de seguridad reactiva en escenarios empresariales Pymes, como solución de seguridad a bajo costo

open access: yesUniversita Ciencia, 2016
El objetivo de este documento es poder aportar una herramienta Open Source y conocimientos teóricos necesarios en la implementación de una solución de seguridad informática, y poder animar a la PYMEs que es viable poder adquirir software sin tantos ...
Carlos Iván Téllez Gutiérrez
doaj   +1 more source

Protección de datos médicos e Internet [PDF]

open access: yes, 2001
This report presents a discussion of the adventages electronic clinical data gives, not only to the medical staff (helping them to get more accurate data about their patients) but also to the patient (receiving a better medical care).
Cortés García, Claudio Ulises   +2 more
core   +1 more source

Presentación [PDF]

open access: yes, 2015
La Disposición adicional decimocuarta de la LOU contempla la figura del Defensor Universitario, como una institución universitaria de garantía a la que se le encarga “velar por el respeto a los derechos y las libertades de los profesores, estudiantes y ...
Acale Sánchez, María Milagros
core   +1 more source

Políticas de seguridad informática

open access: yesEntramado, 2006
La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que ...
Ciro Antonio Dussan Clavijo
doaj  

mplementar Untangle como harramienta gráfica para la configuración y gestión de los servicios de red en la empresa EDISA ( empresa de desarrollo de ingeniería S.A) Managua [PDF]

open access: yes, 2012
La seguridad informática se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles ...
Hernández Conto, Allam Humberto   +1 more
core  

Home - About - Disclaimer - Privacy