Academic literature on the topic 'Seguridad informática'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Seguridad informática.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Seguridad informática"
Rocha Haro, Cristhian Alexander. "La Seguridad Informática." CIENCIA UNEMI 4, no. 5 (June 2, 2015): 26–33. http://dx.doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p.
Full textCruz-Ramírez, Eduardo S., Ivette K. Carrera-Manosalvas, and Ginger V. Saltos-Bernal. "Encontrar y solucionar las vulnerabilidades en las comunicaciones de voz sobre IP de un sistema telefónico de un call center." Polo del Conocimiento 2, no. 6 (June 15, 2017): 42. http://dx.doi.org/10.23857/pc.v2i6.127.
Full textJ. Cano, Jeimy. "Inseguridad informática: un concepto dual en seguridad informática." Revista de Ingeniería, no. 19 (January 1, 2004): 40. http://dx.doi.org/10.16924/riua.v0i19.437.
Full textFigueroa-Suárez, Juan A., Richard F. Rodríguez-Andrade, Cristóbal C. Bone-Obando, and Jasmin A. Saltos-Gómez. "La seguridad informática y la seguridad de la información." Polo del Conocimiento 2, no. 12 (March 12, 2018): 145. http://dx.doi.org/10.23857/pc.v2i12.420.
Full textRamírez, Jose, Karina Villao, Omar Orrala, and Juan Garcés. "Seguridad informática o seguridad personal, Evolucionando con la tecnología." Revista Científica y Tecnológica UPSE 3, no. 2 (June 12, 2016): 113–17. http://dx.doi.org/10.26423/rctu.v3i2.163.
Full textUreña Castillo, Arelys Eliana. "Firma electrónica como medio de validación de documentos electrónicos en la República de Panamá." Revista Cathedra, no. 6 (June 26, 2017): 36–44. http://dx.doi.org/10.37594/cathedra.n6.121.
Full textAlmanza J., Andres R. "XIX Encuesta Nacional de Seguridad Informática." Revista SISTEMAS, no. 151 (June 2019): 12–41. http://dx.doi.org/10.29236/sistemas.n151a3.
Full textTéllez Carvajal, Evelyn. "TECNOLOGÍAS, SEGURIDAD INFORMÁTICA Y DERECHOS HUMANOS." IUS ET SCIENTIA 1, no. 4 (2018): 19–39. http://dx.doi.org/10.12795/ietscientia.2018.i01.03.
Full textCano, Jeimy. "Informatica Forense en telefonos celulares GSM." Ciencia Unemi 1, no. 1 (July 9, 2015): 20. http://dx.doi.org/10.29076/issn.2528-7737vol1iss1.2008pp20-25p.
Full textProaño, Rodrigo Arturo, and Andrés Fernando Gavilanes Molina. "Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana." Enfoque UTE 9, no. 1 (March 30, 2018): 90–101. http://dx.doi.org/10.29019/enfoqueute.v9n1.229.
Full textDissertations / Theses on the topic "Seguridad informática"
Sisti, María Agustina. "Seguridad informática." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2019. http://bdigital.uncu.edu.ar/15749.
Full textFil: Sisti, María Agustina. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Sánchez, Sánchez Regina Magie. "Análisis de riesgos en seguridad informática caso UNMSM." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2007. https://hdl.handle.net/20.500.12672/14862.
Full textTrabajo de suficiencia profesional
Chávez, Barbaste Joaquín Gonzalo. "Análisis y modelos de datos de redes para seguridad informática." Tesis, Universidad de Chile, 2016. http://repositorio.uchile.cl/handle/2250/138269.
Full textHoy en día son cientos los servicios que se ofrecen de manera virtual a través de Internet, muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a través de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilización de herramientas dedicadas a la prevención y detección de fallas de seguridad toma un rol crítico. Considerando lo anterior, este trabajo propone diseñar e implementar un ambiente de simulación de redes que permita explorar la aplicación de distintas técnicas de inteligencia computacional en tópicos de seguridad informática, enfocándose principalmente en la utilización de modelos autoregresivos integrales de media móvil (conocidos como ARIMA por su sigla en inglés) y la divergencia de Kullback-Leibler para la detección de ataques de denegación de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulación de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una máquina atacante, un servidor web y una máquina dedicada a la recolección y análisis de datos, todos funcionando como máquinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan múltiples simulaciones de tráfico web para condiciones normales de operación y bajo ataque de denegación de servicio, obteniéndose series de tiempo de alrededor de doce horas de duración para capturar el comportamiento a nivel IP del tráfico durante períodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el análisis estadístico respectivo y la generación de modelos de predicción de tráfico y detección de ataques con la ayuda del lenguaje para análisis estadístico R. A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la predicción del tráfico que fluye a través de los routers que conforman las vías troncales de la red y como herramienta complementaria de detección de cambios bruscos en el nivel de tráfico de subida a un servidor web. Además, se obtienen resultados exitosos para la utilización de la divergencia de Kullback-Leibler como mecanismo de detección de ataques de denegación de servicio, en base a los cambios bruscos de tráfico, permitiendo la detección dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitirían a los proveedores implementar sistemas inteligentes para la detección temprana de ataques de denegación de servicio dentro de su red, pudiendo aplicar maniobras de mitigación a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.
Castro, Velarde Karla Evita, and Salgado Jannet del Rosario Guzmán. "Implantación del sistema de administración de accesos e identidades en el proceso de control de accesos en el Banco de la Nación." Universidad de San Martín de Porres. Programa Cybertesis PERÚ, 2010. http://cybertesis.usmp.edu.pe/usmp/2010/castro_ke/html/index-frames.html.
Full textHamud, Guzman Elihu Hassani, and García María de Lourdes López. "Seguridad en servidores DNS." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2014. http://hdl.handle.net/20.500.11799/21853.
Full textEn la actualidad, la comunicación a nivel mundial ha crecido a gran escala gracias a la red de redes \Internet", que se basa principalmente en la utilización de servidores que sirven como fuente de intercambio constante de información. Tal funcionalidad resulta por demás compleja debido a los diversos elementos que interactúan para realizar la comunicación en tiempos muy cortos. Un caso en particular son los Servidores de Nombres de Dominio (DNS), que permiten la interconexión a alguna red existente local o en Internet. Sin embargo, los usuarios utilizan los servidores DNS sin tener muy claro cómo funcionan y los problemas a los que son vulnerables. Esto implica que los usuarios se encuentren expuestos a ataques provocados por usuarios maliciosos. En general, los servidores DNS son de los más importantes, ya que permiten obtener un resultado sobre la petición de cierta página y su correcto funcionamiento debe ser prioritario, porque no se sabe que tanto nivel de afectación se puede producir ante la ejecución de un ataque, dejando sin servicio a los clientes que quieren obtener alguna información, es por eso que se deben de tomar medidas preventivas que brinden una estabilidad dejando a un lado la afectación que se pudiera generar con ciertos ataques. Por lo anterior, este documento tiene como objetivo presentar la seguridad existente en los servidores DNS, analizando diversas técnicas de ataque que desestabilizan su funcionalidad e implementando diversas técnicas de ataque que se consideran las más efectivas y écientes. Además, se proponen e implementan las soluciones a las técnicas de ataques mencionadas, reduciendo con esto la efectividad de los mismos.
Demartini, María Victoria, and María Julieta Ríos. "El impacto generado por la seguridad informática en las PYMES de Mendoza." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2019. http://bdigital.uncu.edu.ar/14309.
Full textFil: Demartini, María Victoria. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Ríos, María Julieta. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Parentini, Auda María del Carmen. "Plan de Negocios para una Empresa de Servicios de Seguridad Informática." Tesis, Universidad de Chile, 2010. http://www.repositorio.uchile.cl/handle/2250/103901.
Full textEl objetivo general del presente trabajo de título corresponde a la elaboración de un plan de negocios para una empresa, denominada Hauttech, que ofrece servicios de seguridad de la información. En la actualidad, las tecnologías de la información determinan incluso el éxito comercial de una firma. Sin embargo la tecnología también hace a las empresas muy vulnerables y blancos fáciles de los delincuentes informáticos. La fuga de información corporativa y el mal uso de los datos personales son los principales problemas al que se enfrentan las organizaciones. Hauttech tiene como objetivo solucionar de manera eficiente y eficaz las brechas y amenazas de seguridad que se presentan hoy en día, los cuáles son cada vez más frecuentes. A través de un estudio de mercado, que consideró entrevistas y la aplicación de una encuesta, fue posible identificar el mercado meta, el cual se compone de instituciones gubernamentales, y medianas y grandes empresas pertenecientes a los sectores económicos de comercio, banca y servicios financieros, educación, y salud. La oferta de servicios de la empresa está orientada a la prevención y evaluación de vulnerabilidades, al manejo de intrusiones y al diseño e implementación de soluciones alineadas con la estrategia del negocio en particular. La empresa se posicionará a través de su ventaja competitiva, es decir, el conocimiento que presentan sus dueños sobre las diversas amenazas y soluciones de seguridad de la información. Es calve establecer una imagen que le otorgue confianza al cliente, Para ello se ofrecerá una demostración de los servicios de evaluación, de tal manera que el cliente conozca la existencia de vulnerabilidades en la infraestructura de seguridad de su empresa, y note la calidad de los servicios de Hauttech. El modelo de negocio contempla la subcontratación de servicios de evaluación de vulnerabilidades a una empresa argentina. Esto debido a la calidad de los servicios ofrecidos por dicha empresa, y al menor costo que ello implica, pues existe una relación comercial conveniente para ambos. Los flujos proyectados para un escenario normal sin financiamiento generan un VAN de $$42.312.844, considerando una tasa de descuento del 15%, y una TIR de 20.09%, en un horizonte de evaluación de 10 años. Al apalancar el proyecto se observa un leve efecto positivo, aumentando el VAN a $42.454.006, con una TIR de 20.21%, siendo la opción recomendada para su realización. El punto de equilibrio para el cual el VAN se iguala a cero resulta ser el 94.2% de la demanda estimada para la situación base. El proyecto se sensibilizó de acuerdo a la tasa de descuento, la demanda, el precio del dólar, y el supuesto del precio de oferta. Para leves variaciones de la demanda, el proyecto toma valores negativos (VAN = -$31.070.136 ante una caída del 10% de la demanda normal). Por último, se concluye que la realización de este proyecto resulta rentable económicamente y, viable técnicamente, en el largo plazo. Por lo tanto se aconseja a los potenciales inversionistas que este proyecto sea llevado a cabo.
Basaes, Johana, Vanina Andrea Godoy, Javier Alejandro Reitano, Gaete Daniela Beatriz Rojas, Ortega Vanesa María Laura Rossel, and Ortega María Leticia Rossel. "El rol del auditor operativo." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2014. http://bdigital.uncu.edu.ar/6692.
Full textFil: Basaes, Johana. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Godoy, Vanina Andrea. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Reitano, Javier Alejandro. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Rojas Gaete, Daniela Beatriz. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Rossel Ortega, Vanesa María Laura. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Rossel Ortega, María Leticia. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Reyna, Chávez Arroyo Miguel Ángel. "Implementación de una arquitectura física y lógica de seguridad de red para 15 micro y pequeñas empresas dedicadas al rubro de escuela de manejo." Universidad de San Martín de Porres. Programa Cybertesis PERÚ, 2011. http://cybertesis.usmp.edu.pe/usmp/2011/reyna_ma/html/index-frames.html.
Full textHerrera, Pérez Anabel. "Ventajas de la auditoria informática en seguridad física en las áreas de computo." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2011. http://hdl.handle.net/20.500.11799/99917.
Full textBooks on the topic "Seguridad informática"
Agencia paraguaya de seguridad informática. Asunción, Paraguay: Arandurã Editorial, 2009.
Find full textVacca, John R. Los secretos de la seguridad en Internet. Madrid: Anaya Multimedia, 1997.
Find full textSeguridad en internet: Una guía práctica y eficaz para proteger su PC con software gratuito. Madrid: Nowtilus, 2006.
Find full textCopper-Royer, Béatrice. Deja un rato el ordenaodr: Cómo poner límites. Barcelona: De Vecchi, 2007.
Find full textLenardon, John. Los niños e Internet: Protege a tu hijo de los riesgos de navegar por la Red. Barcelona: Oniro, 2007.
Find full textGallardo, Justo Carracedo. Seguridad en redes telemáticas. México: McGraw-Hill, 2004.
Find full textCanal, Vicente Aceituno. Seguridad de la información: Expectativas, riesgos y técnicas de protección. México, D. F: Limusa/Noriega Editores, 2006.
Find full textBook chapters on the topic "Seguridad informática"
ALMANZA-JUNCO, ANDRÉS R. "Seguridad informática en Colombia." In Las tecnologías de información como base de la competitividad en las organizaciones, 169–202. Universidad del Externado de Colombia, 2019. http://dx.doi.org/10.2307/j.ctv1k03r21.9.
Full textSánchez, Luis E., Antonio Santos Olmo, Julio Moreno, Manuel Serrano, David G. Rosado, and Eduardo Fernández Medina. "Definiendo Métricas para la Gestión Dinámica del riesgo, mediante la metodología MARISMA." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.01.
Full textCano, J. J., J. D. Miranda, and S. Pinzón. "Inteligencia Artificial aplicada al Análisis Forense Digital: Una revisión preliminar." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020, 1–9. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.02.
Full textRosado, David G., Julio Moreno, Luis E. Sánchez, Antonio Santos Olmo, Manuel A. Serrano, and Eduardo Fernández Medina. "MARISMA-BiDa: Gestión y Control del riesgo en Big Data. Caso de Estudio." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.03.
Full textArmas Vega, Esteban Alejandro, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Deteccion de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.04.
Full textQuinto Huamán, Carlos, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Detección de Post-Procesamiento en Vídeos Digitales de Dispositivos Móviles mediante el Análisis de la Estructura del Contenedor Multimedia." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.05.
Full textGonzález Fernández, Edgar, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Técnica de Detección de Manipulación en Vídeos Digitales Basada en los Algoritmos de Compresión." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.06.
Full textGonzález, P., F. Paniagua, D. Suárez, and J. J. Nombela. "Methodology to Securitize Smart Toys in Household Environments." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.07.
Full textRamos Lopez, Raquel, Elena Almaraz Luengo, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para Identificación de la Fuente de Vídeos en Escenarios Abiertos." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.08.
Full textCano M., Jeimy J. "Modelo SOCIA. Una reflexión conceptual y práctica desde la perspectiva del adversario." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.09.
Full textConference papers on the topic "Seguridad informática"
Luna Lozano, Sergio. "Sospechosos imaginarios: el retrato compuesto en el ámbito artístico por medio de los dispositivos fotográficos policiales." In I Congreso Internacional sobre Fotografia: Nuevas propuestas en Investigacion y Docencia de la Fotografia. Valencia: Universitat Politècnica València, 2017. http://dx.doi.org/10.4995/cifo17.2017.6765.
Full textReports on the topic "Seguridad informática"
Rico Franco, John Alexander. Visión de la seguridad informática en tiempos del coronavirus. Corporación Universitaria Republicana, July 2020. http://dx.doi.org/10.21017/cont.virt.2020.s2.
Full textBastante, Marcelo. Estudio Fintech 2020: Ecosistema Argentino. Inter-American Development Bank, July 2020. http://dx.doi.org/10.18235/0002892.
Full text