Buscar alternativas:
seguridad de » seguridad y (Expander búsqueda)
Mostrando 1 - 16 Resultados de 16 Para buscar 'seguridad de la información;', tiempo de consulta: 0.14s Limitar resultados
  • 1
    Autores Reyes Álvarez, Marcos Fernando
    Publicado 2016-09-27
    Descripción: ... también existen amenazas a la seguridad de la información, que no están siendo tomadas en cuenta, y que...
  • 2
    Descripción: ... para las empresas. En este contexto surgen los sistemas de gestión de la seguridad de la información...
  • 3
    Autores Amariles Camacho, Mauricio
    Publicado 2016-09-27
    Descripción: ... por parte del evaluador.Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades. ...
  • 4
    Descripción: ... gran valor a la información y datos sensibles de las compañías, por lo cual la protección y seguridad...
  • 6
    Descripción: ... América Latina y el Caribe. A partir de la propuesta teórica formulada por Carballo, Echart y Villarreal...
  • 7
    Descripción: ... efectos inducidos desde la dinámica de la geopolítica internacional. Sin embargo, aunque esta afirmación...
  • 9
    Autores Córdova Cuevas, Alexa Michelle
    Publicado 2023-12-29
    Descripción: ...Para los contextos forenses es indispensable la incorporación de ciencias y disciplinas que...
  • 10
    Descripción: ... producen y se centran en la propiedad intelectual. En este trabajo presenta el diseño de un modelo de...
  • 11
    Descripción: ... producen y se centran en la propiedad intelectual. En este trabajo presenta el diseño de un modelo de...
  • 12
    Descripción: ... método hermenéutico para la verificación de la información y reconocimiento de similitudes y diferencias...
  • 13
    Autores Guisao, Juan Sebastián, Toro Rendón, Juan Carlos
    Publicado 2015-06-05
    Descripción: ..., seguridad de la información, amenazas informáticas, gestión de amenazas informáticas.AbstractIn this article...
  • 14
    Autores Varios, Autores
    Publicado 2022-12-29
    Descripción: ... momento están privados de la libertad, acceder a entrevistas y de esta manera obtener información de...
  • 15
    Descripción: ... con el fin de descubrir evidencia acerca de la fuente de ataques de seguridad para posteriormente ser...
  • 16
    Descripción: ... provoca pérdida de información mediante amenazas en un sistema. Los incidentes de seguridad en...