Results 101 to 110 of about 44,238 (220)
Vulnerabilidades de seguridad informática a través de medios extraíbles
Es fundamental proteger la información corporativa, de forma que se evite tanto la inoculación de malware, como la extracción de información sensible. En la actualidad, la mayoría de sistemas de seguridad informática controlan las conexiones a través de internet, control del tráfico, firewalls, pero se descuida el manejo que se puede hacer de los ...
openaire +1 more source
No ciudadanos atrapados en situaciones de conflicto, violencia y desastres [PDF]
Cuando los no ciudadanos quedan atrapados en crisis humanitarias, pueden ser tan vulnerables a los desplazamientos y sufrir sus consecuencias tan agudamente como los ciudadanos.
Koser, Khalid
core +1 more source
Ingeniería social : el ataque silencioso [PDF]
La seguridad informática en una organización depende en gran medida de la adquisición y de una adecuada configuración del hardware diseñado con ese propósito, además se debe tener un equipo de trabajo calificado para realizar las tareas de seguridad ...
López Grande, Carlos Edgardo
core
Tendencias actuales de las vulnerabilidades y ataques de inyección SQL
El objetivo de la investigación fue explorar las vulnerabilidades de ataques de inyección SQL, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Sebastian David Duque Muñoz +3 more
doaj
En el mundo de hoy las empresas y organizaciones son completamente dependientes de la tecnología para llevar a cabo sus objetivos, debido a que las informaciones críticas son almacenadas, procesadas y transmitidas en formato digital.
Lázaro Rodríguez Iturralde
doaj
La limitada comprensión de cómo la gestión de la seguridad de la información impacta en las economías organizacionales dificulta el proceso de toma de decisiones de la gerencia con respecto a las inversiones en marcos de seguridad.
Juan Carlos Serna +2 more
doaj +1 more source
Informed consent and living wills: comparative analysis of the legislation in Latin America. [PDF]
Buedo P +13 more
europepmc +1 more source
Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES [PDF]
En una sociedad gobernada por la información, las empresas y en particular las PYMES, dependen cada vez más de la capacidad de poder asegurar la información, no solo internamente, sino con terceros que estén dispuestos a establecer pólizas de seguros ...
Fernández-Medina Patón, Eduardo +3 more
core
Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web
En la actualidad el riesgo para los sistemas informáticos ha aumentado debido a un crecimiento en la complejidad en las tecnologías de la información. Hoy en día cualquier computadora conectada a internet está expuesta a diversas amenazas.
Ana Laura Hernández Saucedo +1 more
doaj
Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades
Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran importancia por lo que la necesidad de progresar en la seguridad de las redes y equipos se ha hecho más presente que nunca. Ataques como el famoso “WannaCry” llevado a cabo en mayo del 2017 han puesto en evidencia la forma en que los usuarios y empresas se ...
openaire +1 more source

