Results 71 to 80 of about 44,352 (221)

Un primer enfoque para medir la calidad de FIWARE [PDF]

open access: yes, 2018
FIWARE es un ecosistema tecnológico abierto que pretendeconvertirse en la plataforma de referencia para los servicios y aplicaciones del Internet del Futuro.
Alba-Torres, Enrique   +2 more
core  

Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia)

open access: yesRevista Facultad de Ingeniería, 2014
Se expone el resultado del diagnóstico de seguridad informática realizado a una organización privada en el departamento de Boyacá (Colombia), y de la creación y aplicación de un plan de gestión de vulnerabilidades diseñado a la medida de las necesidades ...
Julián Alberto Monsalve-Pulido   +2 more
doaj  

Planificación de políticas de seguridad [PDF]

open access: yes, 2011
El presente trabajo consiste en la planificación de las Políticas de Seguridad para Empresas de tamaño medio y que se dedican en especial a brindar algún tipo de servicio de telecomunicaciones.
Díaz Valle, María E.   +2 more
core   +1 more source

Estudio para mejoramiento del proceso administración de la seguridad institucional correspondiente a la Vicerrectoría Administrativa y financiera de la Universidad Tecnológica de Pereira [PDF]

open access: yes, 2015
El presente trabajo está orientado a la propuesta de mejoramiento de procesos, resultados e indicadores que miden un proceso, es importante porque permite identificar oportunidades de mejora en la Vicerrectoría Administrativa y Financiera en el proceso ...
Carvajal Morales, Andrés Felipe   +1 more
core  

Capacidades de las metodologías de pruebas de penetración para detectar vulnerabilidades frecuentes en aplicaciones web

open access: yesRevista Cubana de Ciencias Informáticas, 2018
En el estudio se analizan las capacidades para la detección de vulnerabilidades en aplicaciones web que proponen las principales metodologías de pruebas de penetración.
Henry Raúl González Brito   +1 more
doaj  

Diseño de metodología para verificar la seguridad en aplicaciones web contra inyecciones SQL [PDF]

open access: yes, 2012
Este trabajo consiste en realizar una metodología que nos permita revisar y aumentar la seguridad en las aplicaciones que específicamente manejen bases de datos multidimensionales ...
Gómez González, Iván Camilo
core  

CONFIGURACIONES INTERNAS PARA EL FORTALECIMIENTO DE LA SEGURIDAD EN NGINX

open access: yesTelemática, 2021
La propia evolución de las tecnologías, en su desarrollo acelerado, ha propiciado el surgimiento de ataques cada vez más complejos a los sistemas de informacion.
Leonardo Aguilera Blanco   +2 more
doaj  

Factores de riesgo de desastre en el centro escolar Independencia de Centro América, en el municipio de La Trinidad [PDF]

open access: yes, 2017
La investigación está basada en factores de riesgo de desastre en el centro escolar independencia de centro América en el municipio de la Trinidad – Estelí.
Castillo Ruíz, Ana Del Rosario   +2 more
core  

Propuesta de un sistema integral de seguridad para aplicación en las empresas de seguridad privada [PDF]

open access: yes, 2013
El objetivo de este ensayo es presentar una propuesta de un sistema integral de seguridad para que sea aplicado en las empresas de seguridad privada, que integre cada uno de sus componentes para maximizar el cumplimiento de la misión de las empresas que ...
Montenegro Romo, Edgar Ricardo
core  

HERRAMIENTA PARA LA DETECCIÓN DE POSIBLES VULNERABILIDADES EN EL CÓDIGO FUENTE DEL REPOSITORIO DE GNU/LINUX NOVA

open access: yesTelemática, 2014
Con el desarrollo de la presente investigación, se logró elevar la seguridad de cada uno de los procesos que intervienen en la construcción, actualización y configuración de los repositorios del sistema operativo GNU/LINUX Nova, a partir de la detección ...
Abel Alfonso Fírvida Donéstevez   +3 more
doaj  

Home - About - Disclaimer - Privacy