Results 61 to 70 of about 44,238 (220)
Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades ...
Julián Alberto Monsalve-Pulido +2 more
doaj
Estudio para mejoramiento del proceso administración de la seguridad institucional correspondiente a la Vicerrectoría Administrativa y financiera de la Universidad Tecnológica de Pereira [PDF]
El presente trabajo está orientado a la propuesta de mejoramiento de procesos, resultados e indicadores que miden un proceso, es importante porque permite identificar oportunidades de mejora en la Vicerrectoría Administrativa y Financiera en el proceso ...
Carvajal Morales, Andrés Felipe +1 more
core
Planificación de políticas de seguridad [PDF]
El presente trabajo consiste en la planificación de las Políticas de Seguridad para Empresas de tamaño medio y que se dedican en especial a brindar algún tipo de servicio de telecomunicaciones.
Díaz Valle, María E. +2 more
core +1 more source
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito +1 more
doaj
Propuesta de un sistema integral de seguridad para aplicación en las empresas de seguridad privada [PDF]
El objetivo de este ensayo es presentar una propuesta de un sistema integral de seguridad para que sea aplicado en las empresas de seguridad privada, que integre cada uno de sus componentes para maximizar el cumplimiento de la misión de las empresas que ...
Montenegro Romo, Edgar Ricardo
core
CONFIGURACIONES INTERNAS PARA EL FORTALECIMIENTO DE LA SEGURIDAD EN NGINX
La propia evolución de las tecnologías, en su desarrollo acelerado, ha propiciado el surgimiento de ataques cada vez más complejos a los sistemas de informacion.
Leonardo Aguilera Blanco +2 more
doaj
Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core
Modelo de evaluación de seguridad para transmitir datos usando Web Services
Los Web Services actuales ofrecen una variedad de soluciones de software basadas en estándares para integrar aplicaciones y automatizar procesos de transferencia de información confidencial.
Edgar Gómez Enciso +1 more
doaj +1 more source
Factores de riesgo de desastre en el centro escolar Independencia de Centro América, en el municipio de La Trinidad [PDF]
La investigación está basada en factores de riesgo de desastre en el centro escolar independencia de centro América en el municipio de la Trinidad – Estelí.
Castillo Ruíz, Ana Del Rosario +2 more
core
Con el desarrollo de la presente investigación, se logró elevar la seguridad de cada uno de los procesos que intervienen en la construcción, actualización y configuración de los repositorios del sistema operativo GNU/LINUX Nova, a partir de la detección ...
Abel Alfonso Fírvida Donéstevez +3 more
doaj

