Results 61 to 70 of about 44,957 (212)

Amenazas y vulnerabilidades de los sistemas de voto electrónico remoto

open access: yesElecciones, 2014
Los sistemas de voto electrónico remoto ofrecen ventajas importantes para los votantes. Estos deben satisfacer, al igual que cualquier sistema de votación empleado, algunas características de seguridad que garanticen la integridad de una elección.
Morales Rocha, Víctor Manuel
doaj   +1 more source

Estudio para mejoramiento del proceso administración de la seguridad institucional correspondiente a la Vicerrectoría Administrativa y financiera de la Universidad Tecnológica de Pereira [PDF]

open access: yes, 2015
El presente trabajo está orientado a la propuesta de mejoramiento de procesos, resultados e indicadores que miden un proceso, es importante porque permite identificar oportunidades de mejora en la Vicerrectoría Administrativa y Financiera en el proceso ...
Carvajal Morales, Andrés Felipe   +1 more
core  

Análisis de vulnerabilidades de seguridad en páginas web

open access: yes, 2022
El objetivo de este trabajo de fin de grado es explicar la importancia de la seguridad informática en las aplicaciones web. Con el gran crecimiento actual de los ciberataques, las empresas han de estar preparadas para identificar estos ataques y defenderse de ellos para poder protegerse y proteger a los usuarios.
openaire   +1 more source

Modelo de gestión de riesgos de TI que contribuye a la operación de los procesos de gestión comercial de las empresas del sector de saneamiento del norte del Perú [PDF]

open access: yes, 2018
La presente investigación centra su estudio en la necesidad de incluir la gestión de riesgos de tecnologías de la información (TI) en las empresas del sector de saneamiento del norte del Perú, el diagnóstico fue aplicado la empresa EPSEL S.A., dentro de ...
Moscoso Anaya, Lissete Angélica   +2 more
core  

Propuesta de un sistema integral de seguridad para aplicación en las empresas de seguridad privada [PDF]

open access: yes, 2013
El objetivo de este ensayo es presentar una propuesta de un sistema integral de seguridad para que sea aplicado en las empresas de seguridad privada, que integre cada uno de sus componentes para maximizar el cumplimiento de la misión de las empresas que ...
Montenegro Romo, Edgar Ricardo
core  

Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia)

open access: yesRevista Facultad de Ingeniería, 2014
Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades ...
Julián Alberto Monsalve-Pulido   +2 more
doaj  

Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]

open access: yes, 2017
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core  

Manual safety information to state colombian agency [PDF]

open access: yes, 2014
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core   +2 more sources

Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]

open access: yes, 2018
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider   +2 more
core  

Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web

open access: yesRevista Cubana de Ciencias Informáticas, 2018
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito   +1 more
doaj  

Home - About - Disclaimer - Privacy