Results 111 to 120 of about 44,957 (212)

La seguridad física y sus componentes como parte fundamental en la continuidad de los negocios [PDF]

open access: yes, 2012
La seguridad física tiene un valor fundamental en las organizaciones y requiere de mucha atención por parte de las altas gerencias, buscando la protección del personal, los bienes, instalaciones y los procesos, mediante la generación de estrategias ...
González Rodríguez, Juan Antonio   +1 more
core  

Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web

open access: yesReCIBE, 2015
En la actualidad el riesgo para los sistemas informáticos ha aumentado debido a un crecimiento en la complejidad en las tecnologías de la información. Hoy en día cualquier computadora conectada a internet está expuesta a diversas amenazas.
Ana Laura Hernández Saucedo   +1 more
doaj  

Actualización del currículum universitario ante las vulnerabilidades digitales

open access: yesYachay
Las universidades enfrentan la contradicción de contar con la tecnología para transformar la educación y esta misma tecnología crea vulnerabilidades digitales que crecen exponencialmente, convirtiendo a las IES en blanco de los ciberdelincuentes.
Lorenza Ríos, Ibrain Kadir Lin Ríos
doaj   +1 more source

Diseño de un plan de mejoramiento del sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes aplicable a una institución educativa [PDF]

open access: yes, 2013
El presente ensayo busca diseñar un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se ...
Beltrán Muñoz, Diego Alejandro   +1 more
core  

La seguridad familiar como condicionante de la vulnerabilidad habitacional en la comunidad gitana.

open access: yes, 2022
A lo largo de la historia, las personas de etnia gitana han tenido que hacer frente a laexclusión, la marginación y la discriminación. Actualmente, gracias a las nuevas leyes, lasEstrategias Nacionales y gracias al esfuerzo de la población gitana, la exclusión ha idodisminuyendo en comparación con los años anteriores.
Rodrigo Sebastián, María Ángeles   +2 more
openaire   +2 more sources

Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A [PDF]

open access: yes, 2019
Software Inteligente y Convergencia TecnológicaPara el desarrollo de este proyecto se realizará un levantamiento de riesgos de la gestión de la BD, se evaluarán estos riesgos, se realizará la auditoria para comprobar la efectividad de los controles ...
Bautista-Cárdenas, Adriana Luz   +1 more
core  

DSBOX: herramienta docente para el diseño y simulación de entornos de red virtualizados [PDF]

open access: yes, 2016
En este trabajo se describe DSBOX, una herramienta gráfica para el diseño y simulación empleando virtualización de pequeñas redes de computadores.
Anido-Bande, Rubén   +2 more
core  

Informed consent and living wills: comparative analysis of the legislation in Latin America. [PDF]

open access: yesRev Bioet Derecho Perspect Bioet, 2023
Buedo P   +13 more
europepmc   +1 more source

Análisis y solución de las vulnerabilidades de la seguridad informática y seguridad de la informática y seguridad de la información de un medio de comunicación audio-visual

open access: yes, 2013
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la información de una empresa, el objetivo ha sido que sus controles de seguridad informática y de seguridad de la información se estandaricen y permiten identificar y reducir los riesgos donde se vea comprometida su información y su infraestructura tecnológica ...
Arias Buenaño, Gabriela   +2 more
openaire   +1 more source

Seguridad en smartphones: análisis de riesgos, de vulnerabilidades y auditorías de dispositivos

open access: yes, 2017
This project aims to develop a methodology to perform vulnerability risk analysis and device audits, which can be used to prevent and protect against these threats. The main objective is to study the tools and techniques to detect the threats and vulnerabilities that affect these devices.
openaire   +1 more source

Home - About - Disclaimer - Privacy