Academic literature on the topic 'Seguridad informática'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Seguridad informática.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Seguridad informática"
Rocha Haro, Cristhian Alexander. "La Seguridad Informática." CIENCIA UNEMI 4, no. 5 (2015): 26–33. http://dx.doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p.
Full textCruz-Ramírez, Eduardo S., Ivette K. Carrera-Manosalvas, and Ginger V. Saltos-Bernal. "Encontrar y solucionar las vulnerabilidades en las comunicaciones de voz sobre IP de un sistema telefónico de un call center." Polo del Conocimiento 2, no. 6 (2017): 42. http://dx.doi.org/10.23857/pc.v2i6.127.
Full textJ. Cano, Jeimy. "Inseguridad informática: un concepto dual en seguridad informática." Revista de Ingeniería, no. 19 (January 1, 2004): 40. http://dx.doi.org/10.16924/riua.v0i19.437.
Full textFigueroa-Suárez, Juan A., Richard F. Rodríguez-Andrade, Cristóbal C. Bone-Obando, and Jasmin A. Saltos-Gómez. "La seguridad informática y la seguridad de la información." Polo del Conocimiento 2, no. 12 (2018): 145. http://dx.doi.org/10.23857/pc.v2i12.420.
Full textRamírez, Jose, Karina Villao, Omar Orrala, and Juan Garcés. "Seguridad informática o seguridad personal, Evolucionando con la tecnología." Revista Científica y Tecnológica UPSE 3, no. 2 (2016): 113–17. http://dx.doi.org/10.26423/rctu.v3i2.163.
Full textUreña Castillo, Arelys Eliana. "Firma electrónica como medio de validación de documentos electrónicos en la República de Panamá." Revista Cathedra, no. 6 (June 26, 2017): 36–44. http://dx.doi.org/10.37594/cathedra.n6.121.
Full textAlmanza J., Andres R. "XIX Encuesta Nacional de Seguridad Informática." Revista SISTEMAS, no. 151 (June 2019): 12–41. http://dx.doi.org/10.29236/sistemas.n151a3.
Full textTéllez Carvajal, Evelyn. "TECNOLOGÍAS, SEGURIDAD INFORMÁTICA Y DERECHOS HUMANOS." IUS ET SCIENTIA 1, no. 4 (2018): 19–39. http://dx.doi.org/10.12795/ietscientia.2018.i01.03.
Full textCano, Jeimy. "Informatica Forense en telefonos celulares GSM." Ciencia Unemi 1, no. 1 (2015): 20. http://dx.doi.org/10.29076/issn.2528-7737vol1iss1.2008pp20-25p.
Full textProaño, Rodrigo Arturo, and Andrés Fernando Gavilanes Molina. "Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana." Enfoque UTE 9, no. 1 (2018): 90–101. http://dx.doi.org/10.29019/enfoqueute.v9n1.229.
Full textDissertations / Theses on the topic "Seguridad informática"
Sisti, María Agustina. "Seguridad informática." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2019. http://bdigital.uncu.edu.ar/15749.
Full textSánchez, Sánchez Regina Magie. "Análisis de riesgos en seguridad informática caso UNMSM." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2007. https://hdl.handle.net/20.500.12672/14862.
Full textChávez, Barbaste Joaquín Gonzalo. "Análisis y modelos de datos de redes para seguridad informática." Tesis, Universidad de Chile, 2016. http://repositorio.uchile.cl/handle/2250/138269.
Full textCastro, Velarde Karla Evita, and Salgado Jannet del Rosario Guzmán. "Implantación del sistema de administración de accesos e identidades en el proceso de control de accesos en el Banco de la Nación." Universidad de San Martín de Porres. Programa Cybertesis PERÚ, 2010. http://cybertesis.usmp.edu.pe/usmp/2010/castro_ke/html/index-frames.html.
Full textHamud, Guzman Elihu Hassani, and García María de Lourdes López. "Seguridad en servidores DNS." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2014. http://hdl.handle.net/20.500.11799/21853.
Full textDemartini, María Victoria, and María Julieta Ríos. "El impacto generado por la seguridad informática en las PYMES de Mendoza." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2019. http://bdigital.uncu.edu.ar/14309.
Full textParentini, Auda María del Carmen. "Plan de Negocios para una Empresa de Servicios de Seguridad Informática." Tesis, Universidad de Chile, 2010. http://www.repositorio.uchile.cl/handle/2250/103901.
Full textBasaes, Johana, Vanina Andrea Godoy, Javier Alejandro Reitano, Gaete Daniela Beatriz Rojas, Ortega Vanesa María Laura Rossel, and Ortega María Leticia Rossel. "El rol del auditor operativo." Bachelor's thesis, Universidad Nacional de Cuyo. Facultad de Ciencias Económicas, 2014. http://bdigital.uncu.edu.ar/6692.
Full textReyna, Chávez Arroyo Miguel Ángel. "Implementación de una arquitectura física y lógica de seguridad de red para 15 micro y pequeñas empresas dedicadas al rubro de escuela de manejo." Universidad de San Martín de Porres. Programa Cybertesis PERÚ, 2011. http://cybertesis.usmp.edu.pe/usmp/2011/reyna_ma/html/index-frames.html.
Full textHerrera, Pérez Anabel. "Ventajas de la auditoria informática en seguridad física en las áreas de computo." Tesis de Licenciatura, Universidad Autónoma del Estado de México, 2011. http://hdl.handle.net/20.500.11799/99917.
Full textBooks on the topic "Seguridad informática"
Seguridad en internet: Una guía práctica y eficaz para proteger su PC con software gratuito. Nowtilus, 2006.
Find full textCopper-Royer, Béatrice. Deja un rato el ordenaodr: Cómo poner límites. De Vecchi, 2007.
Find full textLenardon, John. Los niños e Internet: Protege a tu hijo de los riesgos de navegar por la Red. Oniro, 2007.
Find full textCanal, Vicente Aceituno. Seguridad de la información: Expectativas, riesgos y técnicas de protección. Limusa/Noriega Editores, 2006.
Find full textBook chapters on the topic "Seguridad informática"
ALMANZA-JUNCO, ANDRÉS R. "Seguridad informática en Colombia." In Las tecnologías de información como base de la competitividad en las organizaciones. Universidad del Externado de Colombia, 2019. http://dx.doi.org/10.2307/j.ctv1k03r21.9.
Full textSánchez, Luis E., Antonio Santos Olmo, Julio Moreno, Manuel Serrano, David G. Rosado, and Eduardo Fernández Medina. "Definiendo Métricas para la Gestión Dinámica del riesgo, mediante la metodología MARISMA." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.01.
Full textCano, J. J., J. D. Miranda, and S. Pinzón. "Inteligencia Artificial aplicada al Análisis Forense Digital: Una revisión preliminar." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.02.
Full textRosado, David G., Julio Moreno, Luis E. Sánchez, Antonio Santos Olmo, Manuel A. Serrano, and Eduardo Fernández Medina. "MARISMA-BiDa: Gestión y Control del riesgo en Big Data. Caso de Estudio." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.03.
Full textArmas Vega, Esteban Alejandro, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Deteccion de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.04.
Full textQuinto Huamán, Carlos, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Detección de Post-Procesamiento en Vídeos Digitales de Dispositivos Móviles mediante el Análisis de la Estructura del Contenedor Multimedia." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.05.
Full textGonzález Fernández, Edgar, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Técnica de Detección de Manipulación en Vídeos Digitales Basada en los Algoritmos de Compresión." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.06.
Full textGonzález, P., F. Paniagua, D. Suárez, and J. J. Nombela. "Methodology to Securitize Smart Toys in Household Environments." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.07.
Full textRamos Lopez, Raquel, Elena Almaraz Luengo, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba. "Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para Identificación de la Fuente de Vídeos en Escenarios Abiertos." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.08.
Full textCano M., Jeimy J. "Modelo SOCIA. Una reflexión conceptual y práctica desde la perspectiva del adversario." In Seguridad Informática. X Congreso Iberoamericano, CIBSI 2020. Universidad del Rosario, 2020. http://dx.doi.org/10.12804/si9789587844337.09.
Full textConference papers on the topic "Seguridad informática"
Luna Lozano, Sergio. "Sospechosos imaginarios: el retrato compuesto en el ámbito artístico por medio de los dispositivos fotográficos policiales." In I Congreso Internacional sobre Fotografia: Nuevas propuestas en Investigacion y Docencia de la Fotografia. Universitat Politècnica València, 2017. http://dx.doi.org/10.4995/cifo17.2017.6765.
Full textReports on the topic "Seguridad informática"
Rico Franco, John Alexander. Visión de la seguridad informática en tiempos del coronavirus. Corporación Universitaria Republicana, 2020. http://dx.doi.org/10.21017/cont.virt.2020.s2.
Full textBastante, Marcelo. Estudio Fintech 2020: Ecosistema Argentino. Inter-American Development Bank, 2020. http://dx.doi.org/10.18235/0002892.
Full text