Results 101 to 110 of about 44,238 (220)

Vulnerabilidades de seguridad informática a través de medios extraíbles

open access: yes, 2017
Es fundamental proteger la información corporativa, de forma que se evite tanto la inoculación de malware, como la extracción de información sensible. En la actualidad, la mayoría de sistemas de seguridad informática controlan las conexiones a través de internet, control del tráfico, firewalls, pero se descuida el manejo que se puede hacer de los ...
openaire   +1 more source

No ciudadanos atrapados en situaciones de conflicto, violencia y desastres [PDF]

open access: yes, 2014
Cuando los no ciudadanos quedan atrapados en crisis humanitarias, pueden ser tan vulnerables a los desplazamientos y sufrir sus consecuencias tan agudamente como los ciudadanos.
Koser, Khalid
core   +1 more source

Ingeniería social : el ataque silencioso [PDF]

open access: yes, 2015
La seguridad informática en una organización depende en gran medida de la adquisición y de una adecuada configuración del hardware diseñado con ese propósito, además se debe tener un equipo de trabajo calificado para realizar las tareas de seguridad ...
López Grande, Carlos Edgardo
core  

Tendencias actuales de las vulnerabilidades y ataques de inyección SQL

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
El objetivo de la investigación fue explorar las vulnerabilidades de ataques de inyección SQL, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Sebastian David Duque Muñoz   +3 more
doaj  

Integración de un sistema de detección de intrusos y un escáner de vulnerabilidades para la detección efectiva de ataques informáticos

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2016
En el mundo de hoy las empresas y organizaciones son completamente dependientes de la tecnología para llevar a cabo sus objetivos, debido a que las informaciones críticas son almacenadas, procesadas y transmitidas en formato digital.
Lázaro Rodríguez Iturralde
doaj  

Modelo Económico de implementación de un marco de seguridad de la información para las Organizaciones Colombianas.

open access: yesAiBi Revista de Investigación, Administración e Ingeniería
La limitada comprensión de cómo la gestión de la seguridad de la información impacta en las economías organizacionales dificulta el proceso de toma de decisiones de la gerencia con respecto a las inversiones en marcos de seguridad.
Juan Carlos Serna   +2 more
doaj   +1 more source

Informed consent and living wills: comparative analysis of the legislation in Latin America. [PDF]

open access: yesRev Bioet Derecho Perspect Bioet, 2023
Buedo P   +13 more
europepmc   +1 more source

Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES [PDF]

open access: yes, 2014
En una sociedad gobernada por la información, las empresas y en particular las PYMES, dependen cada vez más de la capacidad de poder asegurar la información, no solo internamente, sino con terceros que estén dispuestos a establecer pólizas de seguros ...
Fernández-Medina Patón, Eduardo   +3 more
core  

Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web

open access: yesReCIBE, 2015
En la actualidad el riesgo para los sistemas informáticos ha aumentado debido a un crecimiento en la complejidad en las tecnologías de la información. Hoy en día cualquier computadora conectada a internet está expuesta a diversas amenazas.
Ana Laura Hernández Saucedo   +1 more
doaj  

Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades

open access: yes, 2019
Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran importancia por lo que la necesidad de progresar en la seguridad de las redes y equipos se ha hecho más presente que nunca. Ataques como el famoso “WannaCry” llevado a cabo en mayo del 2017 han puesto en evidencia la forma en que los usuarios y empresas se ...
openaire   +1 more source

Home - About - Disclaimer - Privacy