Results 71 to 80 of about 44,238 (220)

Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]

open access: yes, 2018
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider   +2 more
core  

Diseño de metodología para verificar la seguridad en aplicaciones web contra inyecciones SQL [PDF]

open access: yes, 2012
Este trabajo consiste en realizar una metodología que nos permita revisar y aumentar la seguridad en las aplicaciones que específicamente manejen bases de datos multidimensionales ...
Gómez González, Iván Camilo
core  

Auditoría informática de la seguridad de la red física y lógica para el departamento de gestión informática y sistemas de la dirección provincial de salud de Pichincha (DPSP) [PDF]

open access: yes, 2010
En el siguiente resumen el lector concebirá una idea clara acerca del presente proyecto investigativo, denominado Auditoria Informática de la Seguridad de la Red Física y Lógica para el Departamento de Gestión Informática y Sistemas de la Dirección ...
Buñay Calle, Sonia Elizabeth   +1 more
core  

Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]

open access: yes, 2011
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana   +1 more
core  

Tendencias en las vulnerabilidades y ataques SSRF

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
El objetivo de la investigación fue explorar sobre las vulnerabilidades de ataques SSRF, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Fernando Gonzalez Martinez   +3 more
doaj  

Medidas de Prevención, Mitigación y Atención de Desastres en el Colegio Público Rubén Darío del Municipio de Sébaco, Departamento de Matagalpa, durante el primer semestre del 2017 [PDF]

open access: yes, 2017
El sector educativo como parte medular se ha visto amenazado por las diferentes eventualidades que la naturaleza presenta como: sismos, temblores, deslizamientos, inundaciones y otros provocados por el hombre.
Mendoza Artola, Norberto Jose   +1 more
core  

Auditoría de seguridad en redes wifi: evaluación de vulnerabilidades y métodos de protección

open access: yesRevista Científica Multidisciplinar G-nerando
La red inalámbrica de la carrera de Electrónica del Instituto Superior Tecnológico Tsáchila, utilizada por docentes y estudiantes, enfrenta desafíos de seguridad y rendimiento debido al uso del protocolo WPA2, vulnerable a ataques de diccionario y desautenticación, y a la saturación por el alto número de usuarios.
Jefferson Lenin Vite Celi   +3 more
openaire   +1 more source

Geografías del arriendo en Santiago de Chile. De la vulnerabilidad residencial a la seguridad de tenencia

open access: yesEconomía Sociedad y Territorio, 2019
La creciente relevancia del arriendo plantea desafíos para la política habitacional chilena y latinoamericana que ha priorizado la vivienda en propiedad. En este contexto, esta investigación realiza una caracterización de los arrendatarios del Área Metropolitana de Santiago mediante un análisis de tipologías; identifica los principales tipos de ...
Felipe Link   +2 more
openaire   +2 more sources

Manual safety information to state colombian agency [PDF]

open access: yes, 2000
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core   +1 more source

Detección de anomalías en minería de datos: un enfoque de aprendizaje profundo

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
La detección de anomalías es crucial en el ámbito de la ciberseguridad, especialmente ante la creciente sofisticación de los ciberataques. Este artículo explora las técnicas basadas en aprendizaje profundo, que han ganado notoriedad por su capacidad para
Adiane Cueto Portuondo   +3 more
doaj   +4 more sources

Home - About - Disclaimer - Privacy