Vulnerabilidad de la seguridad alimentaria post estallido social y pandemia
La Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), ha definido que la seguridad alimentaria(1)existe cuando todas las personas tienen, en todo momento, acceso físico, social y económico a alimentos suficientes, inocuos y nutritivos que satisfacen sus necesidades energéticas diarias y preferencias alimentarias para ...
openaire +1 more source
Integración de plugin a un navegador Web para análisis de vulnerabilidades en JavaScript [PDF]
Trabajo de InvestigaciónEn este trabajo de grado se realizó la integración de un plugin a un navegador web para análisis de vulnerabilidades en JavaScript, para realizar la investigación fue necesario efectuar un análisis de los principales BadSmell, del
Escobar-Ravelo, Daniel Camilo +1 more
core
Vulnerabilidades de seguridad informática a través de medios extraíbles
Es fundamental proteger la información corporativa, de forma que se evite tanto la inoculación de malware, como la extracción de información sensible. En la actualidad, la mayoría de sistemas de seguridad informática controlan las conexiones a través de internet, control del tráfico, firewalls, pero se descuida el manejo que se puede hacer de los ...
openaire +1 more source
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado [PDF]
Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital ...
Colo-Matoma, José Humberto +1 more
core
Seguridad, estandarización, objetivos de control y su cuantificación económica para el sistema transaccional de gestión presupuestaria GEPRE – UNCuyo, en el marco de la gestión de calidad [PDF]
El crecimiento casi exponencial de los clientes, flujos de datos, tiempos de uso y servicios para los sistemas transaccionales de gestión presupuestaria en la intranet/extranet de la Universidad hace indispensable pensar, a lo menos desde hace más de un ...
Cavaller, Daniel Guillermo +1 more
core
Tendencias actuales de las vulnerabilidades y ataques de inyección SQL
El objetivo de la investigación fue explorar las vulnerabilidades de ataques de inyección SQL, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Sebastian David Duque Muñoz +3 more
doaj
LA GESTIÓN DE RIESGO DE DESASTRES EN UNA SEDE UNIVERSITARIA [PDF]
El propósito de esta investigación de un diseño cuantitativo - no experimental con un nivel exploratorio – descriptivo es la de determinar el nivel de la Gestión de Riesgos físicos y antrópicos de la Universidad Jasy (nombre ficticio de una Universidad ...
SILVERO, MIRTHA ALFONSO DE
core
En el mundo de hoy las empresas y organizaciones son completamente dependientes de la tecnología para llevar a cabo sus objetivos, debido a que las informaciones críticas son almacenadas, procesadas y transmitidas en formato digital.
Lázaro Rodríguez Iturralde
doaj
La limitada comprensión de cómo la gestión de la seguridad de la información impacta en las economías organizacionales dificulta el proceso de toma de decisiones de la gerencia con respecto a las inversiones en marcos de seguridad.
Juan Carlos Serna +2 more
doaj +1 more source
Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades
Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran importancia por lo que la necesidad de progresar en la seguridad de las redes y equipos se ha hecho más presente que nunca. Ataques como el famoso “WannaCry” llevado a cabo en mayo del 2017 han puesto en evidencia la forma en que los usuarios y empresas se ...
openaire +1 more source

