Results 101 to 110 of about 44,957 (212)

Vulnerabilidad de la seguridad alimentaria post estallido social y pandemia

open access: yes, 2021
La Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), ha definido que la seguridad alimentaria(1)existe cuando todas las personas tienen, en todo momento, acceso físico, social y económico a alimentos suficientes, inocuos y nutritivos que satisfacen sus necesidades energéticas diarias y preferencias alimentarias para ...
openaire   +1 more source

Integración de plugin a un navegador Web para análisis de vulnerabilidades en JavaScript [PDF]

open access: yes, 2014
Trabajo de InvestigaciónEn este trabajo de grado se realizó la integración de un plugin a un navegador web para análisis de vulnerabilidades en JavaScript, para realizar la investigación fue necesario efectuar un análisis de los principales BadSmell, del
Escobar-Ravelo, Daniel Camilo   +1 more
core  

Vulnerabilidades de seguridad informática a través de medios extraíbles

open access: yes, 2017
Es fundamental proteger la información corporativa, de forma que se evite tanto la inoculación de malware, como la extracción de información sensible. En la actualidad, la mayoría de sistemas de seguridad informática controlan las conexiones a través de internet, control del tráfico, firewalls, pero se descuida el manejo que se puede hacer de los ...
openaire   +1 more source

Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado [PDF]

open access: yes, 2019
Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital ...
Colo-Matoma, José Humberto   +1 more
core  

Seguridad, estandarización, objetivos de control y su cuantificación económica para el sistema transaccional de gestión presupuestaria GEPRE – UNCuyo, en el marco de la gestión de calidad [PDF]

open access: yes, 2006
El crecimiento casi exponencial de los clientes, flujos de datos, tiempos de uso y servicios para los sistemas transaccionales de gestión presupuestaria en la intranet/extranet de la Universidad hace indispensable pensar, a lo menos desde hace más de un ...
Cavaller, Daniel Guillermo   +1 more
core  

Tendencias actuales de las vulnerabilidades y ataques de inyección SQL

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
El objetivo de la investigación fue explorar las vulnerabilidades de ataques de inyección SQL, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Sebastian David Duque Muñoz   +3 more
doaj  

LA GESTIÓN DE RIESGO DE DESASTRES EN UNA SEDE UNIVERSITARIA [PDF]

open access: yes, 2015
El propósito de esta investigación de un diseño cuantitativo - no experimental con un nivel exploratorio – descriptivo es la de determinar el nivel de la Gestión de Riesgos físicos y antrópicos de la Universidad Jasy (nombre ficticio de una Universidad ...
SILVERO, MIRTHA ALFONSO DE
core  

Integración de un sistema de detección de intrusos y un escáner de vulnerabilidades para la detección efectiva de ataques informáticos

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2016
En el mundo de hoy las empresas y organizaciones son completamente dependientes de la tecnología para llevar a cabo sus objetivos, debido a que las informaciones críticas son almacenadas, procesadas y transmitidas en formato digital.
Lázaro Rodríguez Iturralde
doaj  

Modelo Económico de implementación de un marco de seguridad de la información para las Organizaciones Colombianas.

open access: yesAiBi Revista de Investigación, Administración e Ingeniería
La limitada comprensión de cómo la gestión de la seguridad de la información impacta en las economías organizacionales dificulta el proceso de toma de decisiones de la gerencia con respecto a las inversiones en marcos de seguridad.
Juan Carlos Serna   +2 more
doaj   +1 more source

Auditoría técnica de seguridad: análisis y explotación de vulnerabilidades

open access: yes, 2019
Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran importancia por lo que la necesidad de progresar en la seguridad de las redes y equipos se ha hecho más presente que nunca. Ataques como el famoso “WannaCry” llevado a cabo en mayo del 2017 han puesto en evidencia la forma en que los usuarios y empresas se ...
openaire   +1 more source

Home - About - Disclaimer - Privacy