Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider +2 more
core
Diseño de metodología para verificar la seguridad en aplicaciones web contra inyecciones SQL [PDF]
Este trabajo consiste en realizar una metodología que nos permita revisar y aumentar la seguridad en las aplicaciones que específicamente manejen bases de datos multidimensionales ...
Gómez González, Iván Camilo
core
Auditoría informática de la seguridad de la red física y lógica para el departamento de gestión informática y sistemas de la dirección provincial de salud de Pichincha (DPSP) [PDF]
En el siguiente resumen el lector concebirá una idea clara acerca del presente proyecto investigativo, denominado Auditoria Informática de la Seguridad de la Red Física y Lógica para el Departamento de Gestión Informática y Sistemas de la Dirección ...
Buñay Calle, Sonia Elizabeth +1 more
core
Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana +1 more
core
Tendencias en las vulnerabilidades y ataques SSRF
El objetivo de la investigación fue explorar sobre las vulnerabilidades de ataques SSRF, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Fernando Gonzalez Martinez +3 more
doaj
Medidas de Prevención, Mitigación y Atención de Desastres en el Colegio Público Rubén Darío del Municipio de Sébaco, Departamento de Matagalpa, durante el primer semestre del 2017 [PDF]
El sector educativo como parte medular se ha visto amenazado por las diferentes eventualidades que la naturaleza presenta como: sismos, temblores, deslizamientos, inundaciones y otros provocados por el hombre.
Mendoza Artola, Norberto Jose +1 more
core
Auditoría de seguridad en redes wifi: evaluación de vulnerabilidades y métodos de protección
La red inalámbrica de la carrera de Electrónica del Instituto Superior Tecnológico Tsáchila, utilizada por docentes y estudiantes, enfrenta desafíos de seguridad y rendimiento debido al uso del protocolo WPA2, vulnerable a ataques de diccionario y desautenticación, y a la saturación por el alto número de usuarios.
Jefferson Lenin Vite Celi +3 more
openaire +1 more source
La creciente relevancia del arriendo plantea desafíos para la política habitacional chilena y latinoamericana que ha priorizado la vivienda en propiedad. En este contexto, esta investigación realiza una caracterización de los arrendatarios del Área Metropolitana de Santiago mediante un análisis de tipologías; identifica los principales tipos de ...
Felipe Link +2 more
openaire +2 more sources
Manual safety information to state colombian agency [PDF]
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core +1 more source
Detección de anomalías en minería de datos: un enfoque de aprendizaje profundo
La detección de anomalías es crucial en el ámbito de la ciberseguridad, especialmente ante la creciente sofisticación de los ciberataques. Este artículo explora las técnicas basadas en aprendizaje profundo, que han ganado notoriedad por su capacidad para
Adiane Cueto Portuondo +3 more
doaj +4 more sources

