Academic literature on the topic 'Seguridad informática'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Seguridad informática.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Seguridad informática"

1

Rocha Haro, Cristhian Alexander. "La Seguridad Informática." CIENCIA UNEMI 4, no. 5 (June 2, 2015): 26–33. http://dx.doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p.

Full text
Abstract:
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las personas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la información que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero ¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad: el factor humano.
APA, Harvard, Vancouver, ISO, and other styles
2

Cruz-Ramírez, Eduardo S., Ivette K. Carrera-Manosalvas, and Ginger V. Saltos-Bernal. "Encontrar y solucionar las vulnerabilidades en las comunicaciones de voz sobre IP de un sistema telefónico de un call center." Polo del Conocimiento 2, no. 6 (June 15, 2017): 42. http://dx.doi.org/10.23857/pc.v2i6.127.

Full text
Abstract:
<p style="text-align: justify;">El presente trabajo muestra el desarrollo de un análisis de vulnerabilidades a la seguridad informática de los equipos tecnológicos dedicados a las comunicaciones telefónicas de un call center.</p> <p style="text-align: justify;">El análisis de vulnerabilidades se lo realiza mediante el uso de herramientas especializadas en analizar debilidades en la seguridad informática de las comunicaciones telefónicas. Estas aplicaciones permiten realizar diferentes tipos de ataques informáticos, tales como: ataques de reconocimiento, intercepción, fuerza bruta y denegación de servicios. Las vulnerabilidades detectadas son explotadas, demostrando el perjuicio o daño al que se enfrenta la compañía teniendo su infraestructura de comunicaciones telefónica sin las medidas necesarias de seguridad informática.</p> <p style="text-align: justify;">Posteriormente, se implementan soluciones de seguridad informática en la infraestructura de comunicaciones, tales como: encriptación en las comunicaciones de VoIP, túneles VPN, listas de acceso en las extensiones telefónicas, seguridad perimetral, detección de intrusos; estas medidas mitigan las amenazas detectadas durante el proceso de detección de debilidades informáticas, reduciendo el riesgo tecnológico al que se encuentra expuesto la empresa.</p> <p style="text-align: justify;">Finalmente, se realizan pruebas de seguridad informática sobre las implementaciones adoptadas en la infraestructura de comunicación de VoIP, con la finalidad de verificar la efectividad de las medidas incorporadas.</p>
APA, Harvard, Vancouver, ISO, and other styles
3

J. Cano, Jeimy. "Inseguridad informática: un concepto dual en seguridad informática." Revista de Ingeniería, no. 19 (January 1, 2004): 40. http://dx.doi.org/10.16924/riua.v0i19.437.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Figueroa-Suárez, Juan A., Richard F. Rodríguez-Andrade, Cristóbal C. Bone-Obando, and Jasmin A. Saltos-Gómez. "La seguridad informática y la seguridad de la información." Polo del Conocimiento 2, no. 12 (March 12, 2018): 145. http://dx.doi.org/10.23857/pc.v2i12.420.

Full text
Abstract:
<p style="text-align: justify;">Muchos profesionales hablan indistintamente de la seguridad informática y la seguridad de la información. Sin embargo, cada disciplina tiene su particularidad aun cuando están estrechamente relacionadas. Este trabajo tiene como objetivo mostrar la distinción y relación entre estos dos temas. Para ello se realiza un análisis documental.</p> <p style="text-align: justify;"> </p>
APA, Harvard, Vancouver, ISO, and other styles
5

Ramírez, Jose, Karina Villao, Omar Orrala, and Juan Garcés. "Seguridad informática o seguridad personal, Evolucionando con la tecnología." Revista Científica y Tecnológica UPSE 3, no. 2 (June 12, 2016): 113–17. http://dx.doi.org/10.26423/rctu.v3i2.163.

Full text
Abstract:
El presente artículo tiene como finalidad mostrar como la seguridad personal deja de ser una actividad que requiere solo atenciones físicas, sino que debido a la constante evolución de la tecnología y su proyección al always connected (forever Online) pasa a ser necesario darle nuestra atención en el plano virtual. Y, ¿qué es el plano virtual? El plano virtual hoy en día todos lo conocemos y es el Internet, esta plataforma es donde muchas empresas colocan sus productos o servicios que desde una primera instancia parecen ser inofensivos y brindan mucha facilidad a los usuarios (nosotros) para conseguir la información necesaria de nuestro día a día, pero ¿realmente es así? ¿Cuánto conocemos sobre nuestra exposición en la gran red de redes? ¿Nos encontramos realmente seguros? estas y otras preguntas son las que irás resolviendo en la lectura de este artículo. Abstract This article shows us how the personal security ceases to be an activity that only requires physical attention. Due to the constant evolution of technology and the concepts always connected (forever Online), we must pay attention to the virtual mode. However, what is the virtual mode? The virtual mode is something we all know about it is Internet, this platform is where many companies place their products or services, at first glance, it seen is to be harmless while it provides facilities to users (ie ourselves) in order to get the necessary information for our everyday life; but is it really so? How much we know about our exposition to the Internet? Are we really safe? These and other questions are the ones you will solve through reading of this article.
APA, Harvard, Vancouver, ISO, and other styles
6

Ureña Castillo, Arelys Eliana. "Firma electrónica como medio de validación de documentos electrónicos en la República de Panamá." Revista Cathedra, no. 6 (June 26, 2017): 36–44. http://dx.doi.org/10.37594/cathedra.n6.121.

Full text
Abstract:
La seguridad informática es un concepto asociado a la minimización del riesgo, falta de contingencias y certeza de la información, pues aunque si bien es cierto que los componentes de un sistema informático están expuestos a "ataques cibernéticos", que pueden alterar, sustraer o hasta desaparecer información, en esa misma medida, tanto entes públicos, como privados han realizado importantes inversiones en recursos económicos, humanos y tecnológicos para desarrollar estrategias, técnicas y herramientas de seguridad con el fin de obtener protección absoluta (aunque en realidad utópico), para los sistemas informáticos en que se gestionen trámites, de forma íntegra e integral, para resguardar el bien más preciado que reposa o circula en las redes electrónicas: la información, y para ello se ha desarrollado una herramienta electrónica de uso generalizado en casi todos los sistemas informáticos del mundo: La Firma Electrónica.
APA, Harvard, Vancouver, ISO, and other styles
7

Almanza J., Andres R. "XIX Encuesta Nacional de Seguridad Informática." Revista SISTEMAS, no. 151 (June 2019): 12–41. http://dx.doi.org/10.29236/sistemas.n151a3.

Full text
Abstract:
La encuesta nacional de seguridad informática, capítulo Colombia, soportada por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) y realizada a través de Internet, entre los meses de febrero y abril de 2019, contó con la participación de 299 encuestados, quienes con sus respuestas revelan tendencias particulares para Colombia en los temas de seguridad y control. Este ejercicio fue motivado a través de diferentes redes sociales, comunidades y grupos, y contó con la cooperación de otras asociaciones como ISACA, Capítulo Bogotá, TacticalEdge, y CISOS.CLUB. Los resultados de este estudio muestran un panorama de las organizaciones colombianas, en sus distintos sectores productivos, frente a la seguridad de la información y/o ciberseguridad y su evolución en las diferentes dimensiones incluidas en la encuesta.
APA, Harvard, Vancouver, ISO, and other styles
8

Téllez Carvajal, Evelyn. "TECNOLOGÍAS, SEGURIDAD INFORMÁTICA Y DERECHOS HUMANOS." IUS ET SCIENTIA 1, no. 4 (2018): 19–39. http://dx.doi.org/10.12795/ietscientia.2018.i01.03.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Cano, Jeimy. "Informatica Forense en telefonos celulares GSM." Ciencia Unemi 1, no. 1 (July 9, 2015): 20. http://dx.doi.org/10.29076/issn.2528-7737vol1iss1.2008pp20-25p.

Full text
Abstract:
Desde hace algunos años, se ha presentado un crecimiento importante en la utilización de dispositivos móviles en la vida diaria. El Instituto de Seguridad Informática CSI (Computer Security lnstitute) publica cada año el reporte "CSI Computer Crime and Security Survey" que expone la situación actual de la seguridad y crimen informático ofreciendo estadísticas basadas en la experiencia de múltiples organizaciones en los Estados Unidos. El reporte recoge los incidentes de seguridad más frecuentes en los EE.UU. pero no los que no son detectados por los expertos en seguridad de las distintas compañías.
APA, Harvard, Vancouver, ISO, and other styles
10

Proaño, Rodrigo Arturo, and Andrés Fernando Gavilanes Molina. "Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana." Enfoque UTE 9, no. 1 (March 30, 2018): 90–101. http://dx.doi.org/10.29019/enfoqueute.v9n1.229.

Full text
Abstract:
Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y como gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables. Se aplicó́ la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció́, extrajo, custodio e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó́ la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró́ como, cuando, donde y quien manipuló tanto los indicios digitales como los dispositivos digitales.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Seguridad informática"

1

Sisti, María Agustina. "Seguridad informática." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2019. http://bdigital.uncu.edu.ar/15749.

Full text
Abstract:
El estudio se realiza a través de un análisis correlacional, descriptivo y transversal. Los datos obtenidos de las encuestas y entrevistas al personal de la empresa como, así también, los que surjan de la observación directa, se interpretan y analizan para determinar el nivel de seguridad informática existente en la empresa vitivinícola. Los resultados obtenidos demuestran que el nivel de seguridad informática existente en la empresa vitivinícola depende directa de la calidad y cantidad de mecanismos de seguridad empleados para obtenerla. Es decir, mientras mejores sean dichos mecanismos de seguridad, mayor va a ser el nivel de protección de los recursos informáticos y viceversa. Si bien se aplican ciertos controles y medidas de seguridad en la empresa, los mismos no resultan suficientes y algunos son mejorables, motivo por el cual el nivel de seguridad informática es medio. Esto hace que la entidad se encuentre vulnerable y expuesta a ciertas amenazas y riesgos. Es por ello que precisa un proceso de mejora y fortalecimiento de su seguridad, a fin de obtener una adecuada protección de la información y de todos sus recursos informáticos.
Fil: Sisti, María Agustina. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
APA, Harvard, Vancouver, ISO, and other styles
2

Sánchez, Sánchez Regina Magie. "Análisis de riesgos en seguridad informática caso UNMSM." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2007. https://hdl.handle.net/20.500.12672/14862.

Full text
Abstract:
Realiza un análisis de riesgos en seguridad informática en la UNMSM, lo cual permitirá desarrollar procesos y procedimientos seguros basados en políticas y estándares recomendados por el Estado peruano (ONGEI - Oficina Nacional de Gobierno Electrónico e Informática) y el ISO 17799 (BS 7799-1), completo conjunto de controles, internacionalmente reconocidos, que abarcan las mejores prácticas en materia de seguridad de la información.
Trabajo de suficiencia profesional
APA, Harvard, Vancouver, ISO, and other styles
3

Chávez, Barbaste Joaquín Gonzalo. "Análisis y modelos de datos de redes para seguridad informática." Tesis, Universidad de Chile, 2016. http://repositorio.uchile.cl/handle/2250/138269.

Full text
Abstract:
Ingeniero Civil Eléctrico
Hoy en día son cientos los servicios que se ofrecen de manera virtual a través de Internet, muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a través de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilización de herramientas dedicadas a la prevención y detección de fallas de seguridad toma un rol crítico. Considerando lo anterior, este trabajo propone diseñar e implementar un ambiente de simulación de redes que permita explorar la aplicación de distintas técnicas de inteligencia computacional en tópicos de seguridad informática, enfocándose principalmente en la utilización de modelos autoregresivos integrales de media móvil (conocidos como ARIMA por su sigla en inglés) y la divergencia de Kullback-Leibler para la detección de ataques de denegación de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulación de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una máquina atacante, un servidor web y una máquina dedicada a la recolección y análisis de datos, todos funcionando como máquinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan múltiples simulaciones de tráfico web para condiciones normales de operación y bajo ataque de denegación de servicio, obteniéndose series de tiempo de alrededor de doce horas de duración para capturar el comportamiento a nivel IP del tráfico durante períodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el análisis estadístico respectivo y la generación de modelos de predicción de tráfico y detección de ataques con la ayuda del lenguaje para análisis estadístico R. A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la predicción del tráfico que fluye a través de los routers que conforman las vías troncales de la red y como herramienta complementaria de detección de cambios bruscos en el nivel de tráfico de subida a un servidor web. Además, se obtienen resultados exitosos para la utilización de la divergencia de Kullback-Leibler como mecanismo de detección de ataques de denegación de servicio, en base a los cambios bruscos de tráfico, permitiendo la detección dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitirían a los proveedores implementar sistemas inteligentes para la detección temprana de ataques de denegación de servicio dentro de su red, pudiendo aplicar maniobras de mitigación a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.
APA, Harvard, Vancouver, ISO, and other styles
4

Castro, Velarde Karla Evita, and Salgado Jannet del Rosario Guzmán. "Implantación del sistema de administración de accesos e identidades en el proceso de control de accesos en el Banco de la Nación." Universidad de San Martín de Porres. Programa Cybertesis PERÚ, 2010. http://cybertesis.usmp.edu.pe/usmp/2010/castro_ke/html/index-frames.html.

Full text
Abstract:
Presenta un proyecto que detalla como establecer un sistema que controle adecuadamente la seguridad de la información de los usuarios internos y externos cuando estos acceden a los servicios que les brinda la infraestructura tecnologica del Banco de la Nación haciendo que realicen por unica vez al ingresar un procedimiento de identificación y autenticación.
APA, Harvard, Vancouver, ISO, and other styles
5

Hamud, Guzman Elihu Hassani, and García María de Lourdes López. "Seguridad en servidores DNS." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2014. http://hdl.handle.net/20.500.11799/21853.

Full text
Abstract:
contiene imágenes, cuadros y esqumas
En la actualidad, la comunicación a nivel mundial ha crecido a gran escala gracias a la red de redes \Internet", que se basa principalmente en la utilización de servidores que sirven como fuente de intercambio constante de información. Tal funcionalidad resulta por demás compleja debido a los diversos elementos que interactúan para realizar la comunicación en tiempos muy cortos. Un caso en particular son los Servidores de Nombres de Dominio (DNS), que permiten la interconexión a alguna red existente local o en Internet. Sin embargo, los usuarios utilizan los servidores DNS sin tener muy claro cómo funcionan y los problemas a los que son vulnerables. Esto implica que los usuarios se encuentren expuestos a ataques provocados por usuarios maliciosos. En general, los servidores DNS son de los más importantes, ya que permiten obtener un resultado sobre la petición de cierta página y su correcto funcionamiento debe ser prioritario, porque no se sabe que tanto nivel de afectación se puede producir ante la ejecución de un ataque, dejando sin servicio a los clientes que quieren obtener alguna información, es por eso que se deben de tomar medidas preventivas que brinden una estabilidad dejando a un lado la afectación que se pudiera generar con ciertos ataques. Por lo anterior, este documento tiene como objetivo presentar la seguridad existente en los servidores DNS, analizando diversas técnicas de ataque que desestabilizan su funcionalidad e implementando diversas técnicas de ataque que se consideran las más efectivas y écientes. Además, se proponen e implementan las soluciones a las técnicas de ataques mencionadas, reduciendo con esto la efectividad de los mismos.
APA, Harvard, Vancouver, ISO, and other styles
6

Demartini, María Victoria, and María Julieta Ríos. "El impacto generado por la seguridad informática en las PYMES de Mendoza." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2019. http://bdigital.uncu.edu.ar/14309.

Full text
Abstract:
El presente trabajo de investigación tiene que ver con el impacto que genera la seguridad informática en Pymes de Mendoza, buscando como objetivo aportar información a entes analizados con el fin de implementar herramientas propuestas, concientizar respecto del impacto económico de la gestión de seguridad informática en la gestión empresarial y así poder detectar brechas y vulnerabilidades del sistema establecido y posibles oportunidades de mejora. Ayudará a las PYMES de Mendoza a tomar conciencia en la protección de sus datos y sistemas informáticos, teniendo en cuenta que cuando nos referimos a datos informáticos, es toda la información virtual que se encuentra almacenada y disponible en la red privada de las pymes, siendo dicha información fundamental y vital para que las pymes funcionen correctamente y alcance sus objetivos propuestos. El objetivo es obtener un nivel considerable de seguridad para las pymes, el cual se logrará con los resultados obtenidos en la investigación y posteriormente recomendando e indicando una propuesta para gestión y prevención de seguridad informática, la cual podrá ser aplicable para la mayoría de pymes de diferentes rubros o giros de negocio, el único requisito es que la pyme se proponga implementar la propuesta de seguridad informática resultante. En la primera parte se llevará a cabo un análisis teórico del tema a tratar, definiendo los conceptos generales a utilizar durante el desarrollo del trabajo de investigación. Luego en la segunda parte del trabajo, se realizará un análisis, una evaluación y una gestión de riesgos a los cuales se encuentra expuesta una Pyme con el objeto de poder determinar, analizar, valorar y clasificar el riesgo en la seguridad informática, así como también el impacto económico que genera en su actividad. Todo esto se logró mediante la búsqueda bibliográfica. A continuación, se llevó un análisis práctico a través del diseño de una encuesta con preguntas en su mayoría cerradas y algunas abiertas para relevar información necesaria para evaluar las dificultades que se producen cuando se desean implementar acciones para proteger la integridad y la privacidad de la información. Por último, se concluye con una serie de propuestas básicas de mejora a fin de que que puedan ayudarte a proteger a tu Pyme de cualquier amenaza.
Fil: Demartini, María Victoria. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Ríos, María Julieta. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
APA, Harvard, Vancouver, ISO, and other styles
7

Parentini, Auda María del Carmen. "Plan de Negocios para una Empresa de Servicios de Seguridad Informática." Tesis, Universidad de Chile, 2010. http://www.repositorio.uchile.cl/handle/2250/103901.

Full text
Abstract:
No autorizada por el autor para ser publicada a texto completo
El objetivo general del presente trabajo de título corresponde a la elaboración de un plan de negocios para una empresa, denominada Hauttech, que ofrece servicios de seguridad de la información. En la actualidad, las tecnologías de la información determinan incluso el éxito comercial de una firma. Sin embargo la tecnología también hace a las empresas muy vulnerables y blancos fáciles de los delincuentes informáticos. La fuga de información corporativa y el mal uso de los datos personales son los principales problemas al que se enfrentan las organizaciones. Hauttech tiene como objetivo solucionar de manera eficiente y eficaz las brechas y amenazas de seguridad que se presentan hoy en día, los cuáles son cada vez más frecuentes. A través de un estudio de mercado, que consideró entrevistas y la aplicación de una encuesta, fue posible identificar el mercado meta, el cual se compone de instituciones gubernamentales, y medianas y grandes empresas pertenecientes a los sectores económicos de comercio, banca y servicios financieros, educación, y salud. La oferta de servicios de la empresa está orientada a la prevención y evaluación de vulnerabilidades, al manejo de intrusiones y al diseño e implementación de soluciones alineadas con la estrategia del negocio en particular. La empresa se posicionará a través de su ventaja competitiva, es decir, el conocimiento que presentan sus dueños sobre las diversas amenazas y soluciones de seguridad de la información. Es calve establecer una imagen que le otorgue confianza al cliente, Para ello se ofrecerá una demostración de los servicios de evaluación, de tal manera que el cliente conozca la existencia de vulnerabilidades en la infraestructura de seguridad de su empresa, y note la calidad de los servicios de Hauttech. El modelo de negocio contempla la subcontratación de servicios de evaluación de vulnerabilidades a una empresa argentina. Esto debido a la calidad de los servicios ofrecidos por dicha empresa, y al menor costo que ello implica, pues existe una relación comercial conveniente para ambos. Los flujos proyectados para un escenario normal sin financiamiento generan un VAN de $$42.312.844, considerando una tasa de descuento del 15%, y una TIR de 20.09%, en un horizonte de evaluación de 10 años. Al apalancar el proyecto se observa un leve efecto positivo, aumentando el VAN a $42.454.006, con una TIR de 20.21%, siendo la opción recomendada para su realización. El punto de equilibrio para el cual el VAN se iguala a cero resulta ser el 94.2% de la demanda estimada para la situación base. El proyecto se sensibilizó de acuerdo a la tasa de descuento, la demanda, el precio del dólar, y el supuesto del precio de oferta. Para leves variaciones de la demanda, el proyecto toma valores negativos (VAN = -$31.070.136 ante una caída del 10% de la demanda normal). Por último, se concluye que la realización de este proyecto resulta rentable económicamente y, viable técnicamente, en el largo plazo. Por lo tanto se aconseja a los potenciales inversionistas que este proyecto sea llevado a cabo.
APA, Harvard, Vancouver, ISO, and other styles
8

Basaes, Johana, Vanina Andrea Godoy, Javier Alejandro Reitano, Gaete Daniela Beatriz Rojas, Ortega Vanesa María Laura Rossel, and Ortega María Leticia Rossel. "El rol del auditor operativo." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2014. http://bdigital.uncu.edu.ar/6692.

Full text
Abstract:
Esta investigación está orientada a brindar herramientas y conceptos básicos al auditor operativo, que le permitan interactuar con los medios y técnicas de procesamiento electrónico de datos, a los efectos de cumplimentar adecuadamente la función profesional en la auditoria de sistemas computarizados, abarcando el análisis de riesgos y amenzas, como así también los aspectos más relevantes del delito informático.
Fil: Basaes, Johana. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Godoy, Vanina Andrea. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Reitano, Javier Alejandro. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Rojas Gaete, Daniela Beatriz. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Rossel Ortega, Vanesa María Laura. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
Fil: Rossel Ortega, María Leticia. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas.
APA, Harvard, Vancouver, ISO, and other styles
9

Reyna, Chávez Arroyo Miguel Ángel. "Implementación de una arquitectura física y lógica de seguridad de red para 15 micro y pequeñas empresas dedicadas al rubro de escuela de manejo." Universidad de San Martín de Porres. Programa Cybertesis PERÚ, 2011. http://cybertesis.usmp.edu.pe/usmp/2011/reyna_ma/html/index-frames.html.

Full text
Abstract:
Muestra la gran debilidad de las arquitecturas lógicas y físicas de seguridad en redes LAN de 15 micro y pequeñas empresas (MYPEs) que se encuentran en el rubro de escuela de manejo, se propone establecer criterios para elegir componentes que logren arquitecturas de seguridad especifica.
APA, Harvard, Vancouver, ISO, and other styles
10

Herrera, Pérez Anabel. "Ventajas de la auditoria informática en seguridad física en las áreas de computo." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2011. http://hdl.handle.net/20.500.11799/99917.

Full text
Abstract:
En el ensayo que a continuación presento, hice un estudio concreto de la auditoría informática en seguridad física en el cual muestro las ventajas que se obtienen al efectuarla; lo primordial es que su uso permite reducir riesgos, entre algunos de ellos son: inundación, terremoto, fuego y sabotaje en las áreas de cómputo. A su vez desarrollé este estudio de ventajas de la auditoría informática en seguridad física para dar a conocer el estado actual y futuro posible de seguridad informática, porque pienso que no es justo que continuamente se ponga en tela de juicio el arduo trabajo de los auditores informáticos, debido a que en muchas ocasiones la gente conoce muy poco de las ventajas que conlleva efectuar la auditoría informática en seguridad física dentro de sus áreas de cómputo y también desconocen la magnitud del problema que enfrentarán al no llevar a cabo dicha auditoría; además intenté brindar algunos planes de estrategia y metodología, que si bien no brindan la solución total como muchos prometen, creo que pueden cubrir parte de lo esencial que hoy se presenta al hablar de auditoría informática en seguridad física.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Seguridad informática"

1

Agencia paraguaya de seguridad informática. Asunción, Paraguay: Arandurã Editorial, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Vacca, John R. Los secretos de la seguridad en Internet. Madrid: Anaya Multimedia, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Internet forensics. Beijing: O'Reilly, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Seguridad en internet: Una guía práctica y eficaz para proteger su PC con software gratuito. Madrid: Nowtilus, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Copper-Royer, Béatrice. Deja un rato el ordenaodr: Cómo poner límites. Barcelona: De Vecchi, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lenardon, John. Los niños e Internet: Protege a tu hijo de los riesgos de navegar por la Red. Barcelona: Oniro, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Gallardo, Justo Carracedo. Seguridad en redes telemáticas. México: McGraw-Hill, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Canal, Vicente Aceituno. Seguridad de la información: Expectativas, riesgos y técnicas de protección. México, D. F: Limusa/Noriega Editores, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Wireless: Los mejores trucos. Madrid: Anaya Multimedia, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Seguridad informática. Ediciones de la U, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Seguridad informática"

1

ALMANZA-JUNCO, ANDRÉS R. "Seguridad informática en Colombia." In Las tecnologías de información como base de la competitividad en las organizaciones, 169–202. Universidad del Externado de Colombia, 2019. http://dx.doi.org/10.2307/j.ctv1k03r21.9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Sánchez, Luis E., Antonio Santos Olmo, Julio Moreno, Manuel Serrano, David G. Rosado, and Eduardo Fernández Medina. "Definiendo Métricas para la Gestión Dinámica del riesgo, mediante la metodología MARISMA." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.01.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Cano, J. J., J. D. Miranda, and S. Pinzón. "Inteligencia Artificial aplicada al Análisis Forense Digital: Una revisión preliminar." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020, 1–9. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.02.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Rosado, David G., Julio Moreno, Luis E. Sánchez, Antonio Santos Olmo, Manuel A. Serrano, and Eduardo Fernández Medina. "MARISMA-BiDa: Gestión y Control del riesgo en Big Data. Caso de Estudio." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.03.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Armas Vega, Esteban Alejandro, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Deteccion de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.04.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Quinto Huamán, Carlos, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Detección de Post-Procesamiento en Vídeos Digitales de Dispositivos Móviles mediante el Análisis de la Estructura del Contenedor Multimedia." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.05.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

González Fernández, Edgar, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Técnica de Detección de Manipulación en Vídeos Digitales Basada en los Algoritmos de Compresión." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.06.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

González, P., F. Paniagua, D. Suárez, and J. J. Nombela. "Methodology to Securitize Smart Toys in Household Environments." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.07.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ramos Lopez, Raquel, Elena Almaraz Luengo, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para Identificación de la Fuente de Vídeos en Escenarios Abiertos." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.08.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Cano M., Jeimy J. "Modelo SOCIA. Una reflexión conceptual y práctica desde la perspectiva del adversario." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.09.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Seguridad informática"

1

Luna Lozano, Sergio. "Sospechosos imaginarios: el retrato compuesto en el ámbito artístico por medio de los dispositivos fotográficos policiales." In I Congreso Internacional sobre Fotografia: Nuevas propuestas en Investigacion y Docencia de la Fotografia. Valencia: Universitat Politècnica València, 2017. http://dx.doi.org/10.4995/cifo17.2017.6765.

Full text
Abstract:
La presente comunicación traza un recorrido a través de diferentes autores que han realizado series fotográficas basadas en el retrato compuesto fotográfico, por medio de aparatos y dispositivos de imagen o software informático, usados principalmente por los cuerpos de seguridad para recrear el rostro de un individuo a partir del testimonio de otra persona. Desde sus inicios, el retrato compuesto fotográfico ha estado muy relacionado con el interés por descubrir el rostro genérico del criminal, y es una de las principales preocupaciones que muy tempranamente manifestó Francis Galton (1822-1911), pionero en la práctica de la fotografía compuesta. Este tipo de modalidad fotográfica aparece en el ámbito científico que vio nacer a la eugenesia moderna, adquiriendo gran popularidad en la época. Pero es en el último cuarto del siglo XX y sobre todo a principios del presente siglo, coincidiendo con la expansión de la fotografía digital y las herramientas inherentes a la misma, que este tipo de práctica se diversifica en sus formas y su uso, pasando de tener un carácter pragmático, antropológico y fisiognómico, a su producción desde una perspectiva estética y artística. Los distintos aparatos fotográficos que han servido para la construcción de retratos compuestos en el ámbito policial suponen una evolución de los dispositivos surgidos a partir del último cuarto del siglo XIX, como el sintetizador Minolta Montage Unit (Unidad de montaje Minolta), un sistema fotográfico utilizado por la policía en los años setenta que a través de un mecanismo formado por espejos era capaz de mezclar hasta cuatro imágenes y que puede entenderse como una actualización del aparato óptico cercano al estereoscopio desarrollado por el propio Galton, que hacía visible la combinación visual de dos rostros creando así su promedio. O el photoFIT (Técnica de identificación facial fotográfica) impulsado por Jacques Penry, que se basaba en un sistema de fichas fotográficas de cartón intercambiables que se corresponden con distintas partes de numerosos rostros para así poder crear por medio de su combinación el retrato deseado. Un sistema que se ha actualizado con la aparición de distintos softwares informáticos como FACES o FACETTE, en los que se ve una clara referencia a los cuadros sinópticos de características fisonómicas creados por el francés Alphonse Bertillon, unos paneles que conformaban todo un atlas fotográfico de rasgos faciales. Es a partir de estos dispositivos que algunos artistas han producido distintos proyectos fotográficos tomando como punto de partida estas herramientas. Entre ellos cabe destacar las series Andere Porträts (1994/1995) de Thomas Ruff y Opfer (1987) de Clemens Mitscher, que usaron el sistema de la Minolta Montage Unit para generar los retratos promediados; la serie Autoportraits robots (2005) de Leandro Berra y The composites (2012 -) de Brian Joseph Davis que usan como medio principal fotográfico el programa FACES; o la serie Photofit: Self-Portraits (2007) de Giles Reveill y Matt Willey, cuyo proyecto se articula principalmente alrededor del Photofit kit de Jacques Penry.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Seguridad informática"

1

Rico Franco, John Alexander. Visión de la seguridad informática en tiempos del coronavirus. Corporación Universitaria Republicana, July 2020. http://dx.doi.org/10.21017/cont.virt.2020.s2.

Full text
Abstract:
Este producto digital de investigación esta segmentado en tres módulos principales: el primero es en el cual se exhibirán todas las estrategias y campañas de ataque materializadas por los cibercriminales en esta época tan particular en la que vivimos y con temática del COVID-19; en el segundo se presentaran algunas recomendaciones de seguridad asociadas directamente a las temáticas tratadas en el primer módulo; y el tercero estará enfocado a exponer actualizaciones instantáneas de cualquier evolución presentada en la ventana de vigencia de la pandemia, sobre los temas expuestos en los primeros dos módulos, para así poder conocer integralmente el accionar de los cibercriminales en estas fechas tan volátiles y como poder protegernos proactivamente ante ellos.
APA, Harvard, Vancouver, ISO, and other styles
2

Bastante, Marcelo. Estudio Fintech 2020: Ecosistema Argentino. Inter-American Development Bank, July 2020. http://dx.doi.org/10.18235/0002892.

Full text
Abstract:
El estudio representa una actualización del primer informe sobre el ecosistema Fintech en Argentina llevado a cabo en el año 2018. Describe la evolución y los avances ocurridos con respecto a la medición y el análisis realizado anteriormente, además de examinar nuevas dimensiones relevantes en el sector. La primera sección brinda una descripción general del ecosistema actual, en donde se refleja su crecimiento desde el año 2018, el panorama de la industria, su distribución y alcance en el país, y sus principales indicadores (financiamiento, clientes, usuarios y empresas). El estudio cuenta con la particularidad de haberse realizado en pleno proceso de la crisis sanitaria generada por la pandemia COVID-19, por lo que parte del estudio aborda las áreas de impacto de la crisis en las Fintech, según la visión de los integrantes del ecosistema. La segunda sección aborda un análisis por vertical Fintech, es decir por nueve segmentos de actividad dentro del ecosistema: Préstamos, Pagos digitales, Blockchain & Criptoactivos, Insurtech, Inversiones, Servicios B2B, Financiamiento colectivo, Seguridad informática y Proveedor tecnológico. La tercera sección se centra en el estudio de cuatro temas transversales que atañen a todos los segmentos o sectores. Estos temas transversales se denominan horizontales: Inclusión y Educación Financiera, Género, Marco Regulatorio y Ambiente. Si bien estos horizontales se encuentran interrelacionados, se analizan individualmente. En la última sección se presentan tres casos de estudio - Ualá, Mercado Fondos y Afluenta - centrados en el rol de las Fintech en la promoción de una inclusión financiera. El estudio cuenta con la colaboración de la Cámara Argentina de Fintech, el BID Lab, Afluenta y la participación de los protagonistas de la industria que fueron encuestados para el desarrollo del informe, y entrevistados para los casos de estudio.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography