Amenazas y vulnerabilidades de los sistemas de voto electrónico remoto
Los sistemas de voto electrónico remoto ofrecen ventajas importantes para los votantes. Estos deben satisfacer, al igual que cualquier sistema de votación empleado, algunas características de seguridad que garanticen la integridad de una elección.
Morales Rocha, Víctor Manuel
doaj +1 more source
Estudio para mejoramiento del proceso administración de la seguridad institucional correspondiente a la Vicerrectoría Administrativa y financiera de la Universidad Tecnológica de Pereira [PDF]
El presente trabajo está orientado a la propuesta de mejoramiento de procesos, resultados e indicadores que miden un proceso, es importante porque permite identificar oportunidades de mejora en la Vicerrectoría Administrativa y Financiera en el proceso ...
Carvajal Morales, Andrés Felipe +1 more
core
Análisis de vulnerabilidades de seguridad en páginas web
El objetivo de este trabajo de fin de grado es explicar la importancia de la seguridad informática en las aplicaciones web. Con el gran crecimiento actual de los ciberataques, las empresas han de estar preparadas para identificar estos ataques y defenderse de ellos para poder protegerse y proteger a los usuarios.
openaire +1 more source
Modelo de gestión de riesgos de TI que contribuye a la operación de los procesos de gestión comercial de las empresas del sector de saneamiento del norte del Perú [PDF]
La presente investigación centra su estudio en la necesidad de incluir la gestión de riesgos de tecnologías de la información (TI) en las empresas del sector de saneamiento del norte del Perú, el diagnóstico fue aplicado la empresa EPSEL S.A., dentro de ...
Moscoso Anaya, Lissete Angélica +2 more
core
Propuesta de un sistema integral de seguridad para aplicación en las empresas de seguridad privada [PDF]
El objetivo de este ensayo es presentar una propuesta de un sistema integral de seguridad para que sea aplicado en las empresas de seguridad privada, que integre cada uno de sus componentes para maximizar el cumplimiento de la misión de las empresas que ...
Montenegro Romo, Edgar Ricardo
core
Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades ...
Julián Alberto Monsalve-Pulido +2 more
doaj
Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core
Manual safety information to state colombian agency [PDF]
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core +2 more sources
Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider +2 more
core
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito +1 more
doaj

