Results 81 to 90 of about 44,238 (220)

Centro de gestión de riesgos para monitoreo de redes, en la Facultad de Ingeniería, Ciencias Físicas y Matemática. [PDF]

open access: yes, 2012
La Facultad de Ingeniería, Ciencias Físicas y Matemática desde el laboratorio de cómputo se encarga de realizar el monitoreo de red en la facultad, que incluye: el Instituto de Investigación y Postgrado, Laboratorio de Sanitaria, Laboratorio de ...
Collaguazo Lapo, Dennis Ricardo   +2 more
core  

Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]

open access: yesReCIBE, 2018
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo   +1 more
doaj  

Vulnerability assessment of distributed systems [PDF]

open access: yes, 2013
In this project I have carried out a vulnerability assessment of a component of the Condor Middleware. In this assessment I have sought and found the more dangerous software vulnerabilities of this system, I have reported them to the development team ...
Heymann Pignolo, Elisa   +2 more
core  

Estrategias de seguridad lógica. [PDF]

open access: yes, 2010
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas ...
Blancas Martínez, José de Jesús   +1 more
core  

Vulnerabilidad de la seguridad informática: caso de Rusia-Gate

open access: yes, 2020
El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que ...
openaire   +1 more source

El migrante ambiental en el contexto de los estudios de seguridad. Niveles de (in) seguridad y vulnerabilidad

open access: yesRevista del Centro de Investigación de la Universidad la Salle
Percibir a la migración por causas ambientales desde la perspectiva de la seguridad nacional atenta contra la dignidad y seguridad del migrante ambiental, toda vez que éste se encuentra en un escenario de vulnerabilidad distinto al resto de los migrantes forzados. Por tal, desde una metodología cualitativa a través del método deductivo y del sistema de
openaire   +1 more source

Prácticas de seguridad por diseño para la gestión de proyectos TI en PYMEs [PDF]

open access: yes, 2016
Seguridad por diseño (SbD) es una filosofía orientada a la gestión de proyectos de desarrollo software seguro. Este artículo presenta el resultado de una investigación, en la que las prácticas de SbD son mapeadas con las prácticas, actividades y ...
ArcillaCobián, Mª Magdalena   +3 more
core  

The Social Engineering framework para el aseguramiento de PYME [PDF]

open access: yes, 2016
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una ...
Correa Sierra, Alejandro   +1 more
core  

CONTROLES DE SEGURIDAD PARA SISTEMAS DE GESTIÓN DE CONTENIDOS BASADOS EN SOFTWARE LIBRE

open access: yesTelemática, 2021
Los Sistemas de Gestión de Contenidos representan una tecnología Web muy utilizada en la actualidad, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados
Henry Raúl González Brito   +2 more
doaj  

Framework en estructuras con direccionamiento IPv6 sobre OSSTMM para la corrección de vulnerabilidades de seguridad

open access: yesTierra Infinita, 2017
El presente artículo puntualiza los pasos que se siguen a través de una metodología en la búsqueda y corrección de vulnerabilidades de seguridad en él. Con la Metodología OSSTMM se ejecutó el análisis de Vulnerabilidades en infraestructuras con direccionamiento IPv6 detallando las fases que se siguieron para mitigar las intrusiones que presenta el ...
Calos José Martínez Santander   +1 more
openaire   +2 more sources

Home - About - Disclaimer - Privacy