Results 91 to 100 of about 44,238 (220)

Técnicas de ofensa y defensa a los fallos por corrupción de memoria [PDF]

open access: yes, 2011
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta ...
Mora Rodríguez, David, Muñoz, Mario
core  

Desarrollo de una metodología para el control de riesgos para auditoria de base de datos [PDF]

open access: yes, 2013
La importancia de la Auditoría de Bases de Datos radica especialmente en la necesidad de mitigar los riesgos asociados a la pérdida de datos y a la fuga de la información.
López, Jhon Alexander   +1 more
core  

Análisis de Vulnerabilidades en Moodle: Una Revisión Sistemática sobre Seguridad en LMS

open access: yesArandu UTIC
Los sistemas de gestión de aprendizaje (LMS), como Moodle, han transformado la educación en línea, pero su uso masivo ha expuesto vulnerabilidades de seguridad. Este artículo realiza una revisión sistemática siguiendo la metodología PRISMA para identificar las principales vulnerabilidades en Moodle y otros LMS, así como las soluciones propuestas.
Sandra Elizabeth Arias Calderón   +3 more
openaire   +1 more source

Seguridad, estandarización, objetivos de control y su cuantificación económica para el sistema transaccional de gestión presupuestaria GEPRE – UNCuyo, en el marco de la gestión de calidad [PDF]

open access: yes, 2006
El crecimiento casi exponencial de los clientes, flujos de datos, tiempos de uso y servicios para los sistemas transaccionales de gestión presupuestaria en la intranet/extranet de la Universidad hace indispensable pensar, a lo menos desde hace más de un ...
Cavaller, Daniel Guillermo   +1 more
core  

Seguridad en servidores empresariales. Control y análisis de configuraciones de seguridad y de vulnerabilidades

open access: yes, 2019
Enterprise server's security is critical for enterprise operation. The non-availability of applications hosted on servers can cause significant economic and prestige impact for the companies. For this reason, it is very important for companies to maintain a high level of security in their servers.
openaire   +1 more source

LA GESTIÓN DE RIESGO DE DESASTRES EN UNA SEDE UNIVERSITARIA [PDF]

open access: yes, 2015
El propósito de esta investigación de un diseño cuantitativo - no experimental con un nivel exploratorio – descriptivo es la de determinar el nivel de la Gestión de Riesgos físicos y antrópicos de la Universidad Jasy (nombre ficticio de una Universidad ...
SILVERO, MIRTHA ALFONSO DE
core  

Ciberseguridad en sitios web: auditoría de seguridad de una plataforma en línea

open access: yesInformática y Sistemas
Vivimos en un mundo digital cada vez más dependiente de plataformas en línea donde garantizar la seguridad se ha convertido en una de las grandes dificultades del día a día. Este trabajo muestra los resultados obtenidos de una auditoría de ciberseguridad
Juan Andres Jaramillo Barreiro   +2 more
doaj   +1 more source

Análisis de Vulnerabilidades y Fortalezas de la Seguridad de la Información para el Crecimiento Empresarial

open access: yesEstudios y Perspectivas Revista Científica y Académica
La norma ISO 27001, es un estándar internacional que muchas organizaciones adoptan para implementar su Sistema de Gestión de Seguridad de la Información (SGSI). Este estándar proporciona, una metodología eficaz para gestionar la seguridad de la información en cualquier tipo de organización, sin importar su tamaño o si es pública o privada.
Norma Mariana Cervantes Olazarán   +3 more
openaire   +1 more source

Elaboración de un plan de mejoramiento para el fortalecimiento de competencias del auditor mediante el uso de tecnologías de la información [PDF]

open access: yes, 2019
Trabajo de InvestigaciónEl proyecto busca desarrollar un plan de mejoramiento para las competencias de los auditores en sistemas de información mediante el uso de las tecnologías de la información.
Pisso-Tobar, Andres Felipe   +2 more
core  

Vulnerabilidad de la seguridad alimentaria post estallido social y pandemia

open access: yes, 2021
La Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), ha definido que la seguridad alimentaria(1)existe cuando todas las personas tienen, en todo momento, acceso físico, social y económico a alimentos suficientes, inocuos y nutritivos que satisfacen sus necesidades energéticas diarias y preferencias alimentarias para ...
openaire   +1 more source

Home - About - Disclaimer - Privacy