La seguridad física y sus componentes como parte fundamental en la continuidad de los negocios [PDF]
La seguridad física tiene un valor fundamental en las organizaciones y requiere de mucha atención por parte de las altas gerencias, buscando la protección del personal, los bienes, instalaciones y los procesos, mediante la generación de estrategias ...
González Rodríguez, Juan Antonio +1 more
core
Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web
En la actualidad el riesgo para los sistemas informáticos ha aumentado debido a un crecimiento en la complejidad en las tecnologías de la información. Hoy en día cualquier computadora conectada a internet está expuesta a diversas amenazas.
Ana Laura Hernández Saucedo +1 more
doaj
Actualización del currículum universitario ante las vulnerabilidades digitales
Las universidades enfrentan la contradicción de contar con la tecnología para transformar la educación y esta misma tecnología crea vulnerabilidades digitales que crecen exponencialmente, convirtiendo a las IES en blanco de los ciberdelincuentes.
Lorenza Ríos, Ibrain Kadir Lin Ríos
doaj +1 more source
Diseño de un plan de mejoramiento del sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes aplicable a una institución educativa [PDF]
El presente ensayo busca diseñar un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se ...
Beltrán Muñoz, Diego Alejandro +1 more
core
La seguridad familiar como condicionante de la vulnerabilidad habitacional en la comunidad gitana.
A lo largo de la historia, las personas de etnia gitana han tenido que hacer frente a laexclusión, la marginación y la discriminación. Actualmente, gracias a las nuevas leyes, lasEstrategias Nacionales y gracias al esfuerzo de la población gitana, la exclusión ha idodisminuyendo en comparación con los años anteriores.
Rodrigo Sebastián, María Ángeles +2 more
openaire +2 more sources
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A [PDF]
Software Inteligente y Convergencia TecnológicaPara el desarrollo de este proyecto se realizará un levantamiento de riesgos de la gestión de la BD, se evaluarán estos riesgos, se realizará la auditoria para comprobar la efectividad de los controles ...
Bautista-Cárdenas, Adriana Luz +1 more
core
DSBOX: herramienta docente para el diseño y simulación de entornos de red virtualizados [PDF]
En este trabajo se describe DSBOX, una herramienta gráfica para el diseño y simulación empleando virtualización de pequeñas redes de computadores.
Anido-Bande, Rubén +2 more
core
Informed consent and living wills: comparative analysis of the legislation in Latin America. [PDF]
Buedo P +13 more
europepmc +1 more source
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la información de una empresa, el objetivo ha sido que sus controles de seguridad informática y de seguridad de la información se estandaricen y permiten identificar y reducir los riesgos donde se vea comprometida su información y su infraestructura tecnológica ...
Arias Buenaño, Gabriela +2 more
openaire +1 more source
Seguridad en smartphones: análisis de riesgos, de vulnerabilidades y auditorías de dispositivos
This project aims to develop a methodology to perform vulnerability risk analysis and device audits, which can be used to prevent and protect against these threats. The main objective is to study the tools and techniques to detect the threats and vulnerabilities that affect these devices.
openaire +1 more source

