Results 31 to 40 of about 245,789 (161)
Diseño de una e–actividad para Seguridad Informática [PDF]
En este artículo se presenta un estudio de caso, diseñado para ser utilizado en la materia Seguridad Informática o similar. Este tipo de actividad, también denominada método de caso, es un tipo de e–actividad que se caracteriza por utilizar una situación
Cuesta Morales, Pedro +3 more
core
Aplicaciones de la esteganografía en la seguridad informática [PDF]
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo +1 more
core
Design and evaluation of a learning environment to effectively provide network security skills [PDF]
Information system security and network security are topics of increasing importance in the information society. They are also topics where the adequate education of professionals requires the use of specific laboratory environments where the practical ...
Giménez Guzmán, José Manuel +3 more
core +3 more sources
La selección e implementación de políticas de seguridad informática a momentos resulta dificultoso cuando no se emplea un procedimiento adecuado. A esto se suma un problema más, que en varias ocasiones no se tiene datos históricos como por ejemplo ...
Juan Muñoz, Diego Ponce
doaj
Los controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación.
Dania Carmenate Cantero +3 more
doaj
El objetivo de este documento es poder aportar una herramienta Open Source y conocimientos teóricos necesarios en la implementación de una solución de seguridad informática, y poder animar a la PYMEs que es viable poder adquirir software sin tantos ...
Carlos Iván Téllez Gutiérrez
doaj +1 more source
Protección de datos médicos e Internet [PDF]
This report presents a discussion of the adventages electronic clinical data gives, not only to the medical staff (helping them to get more accurate data about their patients) but also to the patient (receiving a better medical care).
Cortés García, Claudio Ulises +2 more
core +1 more source
La Disposición adicional decimocuarta de la LOU contempla la figura del Defensor Universitario, como una institución universitaria de garantía a la que se le encarga “velar por el respeto a los derechos y las libertades de los profesores, estudiantes y ...
Acale Sánchez, María Milagros
core +1 more source
Políticas de seguridad informática
La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que ...
Ciro Antonio Dussan Clavijo
doaj
mplementar Untangle como harramienta gráfica para la configuración y gestión de los servicios de red en la empresa EDISA ( empresa de desarrollo de ingeniería S.A) Managua [PDF]
La seguridad informática se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles ...
Hernández Conto, Allam Humberto +1 more
core

