Results 81 to 90 of about 44,352 (221)

Modelo de evaluación de seguridad para transmitir datos usando Web Services

open access: yesIndustrial Data, 2018
Los Web Services actuales ofrecen una variedad de soluciones de software basadas en estándares para integrar aplicaciones y automatizar procesos de transferencia de información confidencial.
Edgar Gómez Enciso   +1 more
doaj   +1 more source

Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]

open access: yes, 2017
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core  

Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]

open access: yes, 2018
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider   +2 more
core  

Vulnerability assessment of distributed systems [PDF]

open access: yes, 2013
In this project I have carried out a vulnerability assessment of a component of the Condor Middleware. In this assessment I have sought and found the more dangerous software vulnerabilities of this system, I have reported them to the development team ...
Heymann Pignolo, Elisa   +2 more
core  

Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]

open access: yes, 2011
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana   +1 more
core  

Tendencias en las vulnerabilidades y ataques SSRF

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
El objetivo de la investigación fue explorar sobre las vulnerabilidades de ataques SSRF, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Fernando Gonzalez Martinez   +3 more
doaj  

Auditoría informática de la seguridad de la red física y lógica para el departamento de gestión informática y sistemas de la dirección provincial de salud de Pichincha (DPSP) [PDF]

open access: yes, 2010
En el siguiente resumen el lector concebirá una idea clara acerca del presente proyecto investigativo, denominado Auditoria Informática de la Seguridad de la Red Física y Lógica para el Departamento de Gestión Informática y Sistemas de la Dirección ...
Buñay Calle, Sonia Elizabeth   +1 more
core  

Auditoría de seguridad en redes wifi: evaluación de vulnerabilidades y métodos de protección

open access: yesRevista Científica Multidisciplinar G-nerando
La red inalámbrica de la carrera de Electrónica del Instituto Superior Tecnológico Tsáchila, utilizada por docentes y estudiantes, enfrenta desafíos de seguridad y rendimiento debido al uso del protocolo WPA2, vulnerable a ataques de diccionario y desautenticación, y a la saturación por el alto número de usuarios.
Jefferson Lenin Vite Celi   +3 more
openaire   +1 more source

Geografías del arriendo en Santiago de Chile. De la vulnerabilidad residencial a la seguridad de tenencia

open access: yesEconomía Sociedad y Territorio, 2019
La creciente relevancia del arriendo plantea desafíos para la política habitacional chilena y latinoamericana que ha priorizado la vivienda en propiedad. En este contexto, esta investigación realiza una caracterización de los arrendatarios del Área Metropolitana de Santiago mediante un análisis de tipologías; identifica los principales tipos de ...
Felipe Link   +2 more
openaire   +2 more sources

Medidas de Prevención, Mitigación y Atención de Desastres en el Colegio Público Rubén Darío del Municipio de Sébaco, Departamento de Matagalpa, durante el primer semestre del 2017 [PDF]

open access: yes, 2017
El sector educativo como parte medular se ha visto amenazado por las diferentes eventualidades que la naturaleza presenta como: sismos, temblores, deslizamientos, inundaciones y otros provocados por el hombre.
Mendoza Artola, Norberto Jose   +1 more
core  

Home - About - Disclaimer - Privacy