Results 81 to 90 of about 44,238 (220)
Centro de gestión de riesgos para monitoreo de redes, en la Facultad de Ingeniería, Ciencias Físicas y Matemática. [PDF]
La Facultad de Ingeniería, Ciencias Físicas y Matemática desde el laboratorio de cómputo se encarga de realizar el monitoreo de red en la facultad, que incluye: el Instituto de Investigación y Postgrado, Laboratorio de Sanitaria, Laboratorio de ...
Collaguazo Lapo, Dennis Ricardo +2 more
core
Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo +1 more
doaj
Vulnerability assessment of distributed systems [PDF]
In this project I have carried out a vulnerability assessment of a component of the Condor Middleware. In this assessment I have sought and found the more dangerous software vulnerabilities of this system, I have reported them to the development team ...
Heymann Pignolo, Elisa +2 more
core
Estrategias de seguridad lógica. [PDF]
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas ...
Blancas Martínez, José de Jesús +1 more
core
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que ...
openaire +1 more source
Percibir a la migración por causas ambientales desde la perspectiva de la seguridad nacional atenta contra la dignidad y seguridad del migrante ambiental, toda vez que éste se encuentra en un escenario de vulnerabilidad distinto al resto de los migrantes forzados. Por tal, desde una metodología cualitativa a través del método deductivo y del sistema de
openaire +1 more source
Prácticas de seguridad por diseño para la gestión de proyectos TI en PYMEs [PDF]
Seguridad por diseño (SbD) es una filosofía orientada a la gestión de proyectos de desarrollo software seguro. Este artículo presenta el resultado de una investigación, en la que las prácticas de SbD son mapeadas con las prácticas, actividades y ...
ArcillaCobián, Mª Magdalena +3 more
core
The Social Engineering framework para el aseguramiento de PYME [PDF]
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una ...
Correa Sierra, Alejandro +1 more
core
CONTROLES DE SEGURIDAD PARA SISTEMAS DE GESTIÓN DE CONTENIDOS BASADOS EN SOFTWARE LIBRE
Los Sistemas de Gestión de Contenidos representan una tecnología Web muy utilizada en la actualidad, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados
Henry Raúl González Brito +2 more
doaj
El presente artículo puntualiza los pasos que se siguen a través de una metodología en la búsqueda y corrección de vulnerabilidades de seguridad en él. Con la Metodología OSSTMM se ejecutó el análisis de Vulnerabilidades en infraestructuras con direccionamiento IPv6 detallando las fases que se siguieron para mitigar las intrusiones que presenta el ...
Calos José Martínez Santander +1 more
openaire +2 more sources

