Técnicas de ofensa y defensa a los fallos por corrupción de memoria [PDF]
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta ...
Mora Rodríguez, David, Muñoz, Mario
core
Desarrollo de una metodología para el control de riesgos para auditoria de base de datos [PDF]
La importancia de la Auditoría de Bases de Datos radica especialmente en la necesidad de mitigar los riesgos asociados a la pérdida de datos y a la fuga de la información.
López, Jhon Alexander +1 more
core
Análisis de Vulnerabilidades en Moodle: Una Revisión Sistemática sobre Seguridad en LMS
Los sistemas de gestión de aprendizaje (LMS), como Moodle, han transformado la educación en línea, pero su uso masivo ha expuesto vulnerabilidades de seguridad. Este artículo realiza una revisión sistemática siguiendo la metodología PRISMA para identificar las principales vulnerabilidades en Moodle y otros LMS, así como las soluciones propuestas.
Sandra Elizabeth Arias Calderón +3 more
openaire +1 more source
Seguridad, estandarización, objetivos de control y su cuantificación económica para el sistema transaccional de gestión presupuestaria GEPRE – UNCuyo, en el marco de la gestión de calidad [PDF]
El crecimiento casi exponencial de los clientes, flujos de datos, tiempos de uso y servicios para los sistemas transaccionales de gestión presupuestaria en la intranet/extranet de la Universidad hace indispensable pensar, a lo menos desde hace más de un ...
Cavaller, Daniel Guillermo +1 more
core
Enterprise server's security is critical for enterprise operation. The non-availability of applications hosted on servers can cause significant economic and prestige impact for the companies. For this reason, it is very important for companies to maintain a high level of security in their servers.
openaire +1 more source
LA GESTIÓN DE RIESGO DE DESASTRES EN UNA SEDE UNIVERSITARIA [PDF]
El propósito de esta investigación de un diseño cuantitativo - no experimental con un nivel exploratorio – descriptivo es la de determinar el nivel de la Gestión de Riesgos físicos y antrópicos de la Universidad Jasy (nombre ficticio de una Universidad ...
SILVERO, MIRTHA ALFONSO DE
core
Ciberseguridad en sitios web: auditoría de seguridad de una plataforma en línea
Vivimos en un mundo digital cada vez más dependiente de plataformas en línea donde garantizar la seguridad se ha convertido en una de las grandes dificultades del día a día. Este trabajo muestra los resultados obtenidos de una auditoría de ciberseguridad
Juan Andres Jaramillo Barreiro +2 more
doaj +1 more source
La norma ISO 27001, es un estándar internacional que muchas organizaciones adoptan para implementar su Sistema de Gestión de Seguridad de la Información (SGSI). Este estándar proporciona, una metodología eficaz para gestionar la seguridad de la información en cualquier tipo de organización, sin importar su tamaño o si es pública o privada.
Norma Mariana Cervantes Olazarán +3 more
openaire +1 more source
Elaboración de un plan de mejoramiento para el fortalecimiento de competencias del auditor mediante el uso de tecnologías de la información [PDF]
Trabajo de InvestigaciónEl proyecto busca desarrollar un plan de mejoramiento para las competencias de los auditores en sistemas de información mediante el uso de las tecnologías de la información.
Pisso-Tobar, Andres Felipe +2 more
core
Vulnerabilidad de la seguridad alimentaria post estallido social y pandemia
La Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), ha definido que la seguridad alimentaria(1)existe cuando todas las personas tienen, en todo momento, acceso físico, social y económico a alimentos suficientes, inocuos y nutritivos que satisfacen sus necesidades energéticas diarias y preferencias alimentarias para ...
openaire +1 more source

