Results 61 to 70 of about 44,238 (220)

Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia)

open access: yesRevista Facultad de Ingeniería, 2014
Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades ...
Julián Alberto Monsalve-Pulido   +2 more
doaj  

Estudio para mejoramiento del proceso administración de la seguridad institucional correspondiente a la Vicerrectoría Administrativa y financiera de la Universidad Tecnológica de Pereira [PDF]

open access: yes, 2015
El presente trabajo está orientado a la propuesta de mejoramiento de procesos, resultados e indicadores que miden un proceso, es importante porque permite identificar oportunidades de mejora en la Vicerrectoría Administrativa y Financiera en el proceso ...
Carvajal Morales, Andrés Felipe   +1 more
core  

Planificación de políticas de seguridad [PDF]

open access: yes, 2011
El presente trabajo consiste en la planificación de las Políticas de Seguridad para Empresas de tamaño medio y que se dedican en especial a brindar algún tipo de servicio de telecomunicaciones.
Díaz Valle, María E.   +2 more
core   +1 more source

Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web

open access: yesRevista Cubana de Ciencias Informáticas, 2018
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito   +1 more
doaj  

Propuesta de un sistema integral de seguridad para aplicación en las empresas de seguridad privada [PDF]

open access: yes, 2013
El objetivo de este ensayo es presentar una propuesta de un sistema integral de seguridad para que sea aplicado en las empresas de seguridad privada, que integre cada uno de sus componentes para maximizar el cumplimiento de la misión de las empresas que ...
Montenegro Romo, Edgar Ricardo
core  

CONFIGURACIONES INTERNAS PARA EL FORTALECIMIENTO DE LA SEGURIDAD EN NGINX

open access: yesTelemática, 2021
La propia evolución de las tecnologías, en su desarrollo acelerado, ha propiciado el surgimiento de ataques cada vez más complejos a los sistemas de informacion.
Leonardo Aguilera Blanco   +2 more
doaj  

Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]

open access: yes, 2017
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core  

Modelo de evaluación de seguridad para transmitir datos usando Web Services

open access: yesIndustrial Data, 2018
Los Web Services actuales ofrecen una variedad de soluciones de software basadas en estándares para integrar aplicaciones y automatizar procesos de transferencia de información confidencial.
Edgar Gómez Enciso   +1 more
doaj   +1 more source

Factores de riesgo de desastre en el centro escolar Independencia de Centro América, en el municipio de La Trinidad [PDF]

open access: yes, 2017
La investigación está basada en factores de riesgo de desastre en el centro escolar independencia de centro América en el municipio de la Trinidad – Estelí.
Castillo Ruíz, Ana Del Rosario   +2 more
core  

HERRAMIENTA PARA LA DETECCIÓN DE POSIBLES VULNERABILIDADES EN EL CÓDIGO FUENTE DEL REPOSITORIO DE GNU/LINUX NOVA

open access: yesTelemática, 2014
Con el desarrollo de la presente investigación, se logró elevar la seguridad de cada uno de los procesos que intervienen en la construcción, actualización y configuración de los repositorios del sistema operativo GNU/LINUX Nova, a partir de la detección ...
Abel Alfonso Fírvida Donéstevez   +3 more
doaj  

Home - About - Disclaimer - Privacy