La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones para alcanzar el éxito en sus proyectos. Tal hecho busca priorizar criterios económicos, tiempo, costo, calidad y alcance, ocasionando falta de controles que resultan en brechas de seguridad en la compañía. De esa forma se deja en segundo plano procedimientos de seguridad como por ejemplo el testeo de aplicaciones web. Estas poseen vulnerabilidades que podrían proporcionar los medios para que usuarios finales maliciosos violen mecanismos de protección de un sistema y obtengan acceso a información privada o recursos de la empresa. Los pronósticos referentes a la violación de datos indican que la industria de salud será el blanco más buscado ...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
Debido a la gran cantidad de ciberataques a nivel internacional y nacional (Colombia), se han activa...
To implement a security model on corporate organizations, there are some essential steps that need t...
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones ...
El presente proyecto de tesis se realizó con el propósito de determinar el nivel de seguridad de las...
En los últimos años, los sistemas web de empresas pequeñas, medianas y grandes han sido el punto c...
La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos lo...
Los ataques cibernéticos a sitios web constantemente afectan la integridad y disponibilidad de la i...
PwC , en la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de segur...
El presente trabajo de investigación tiene por objetivo proporcionar un modelo seguro y pragmático p...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
This study presents an adaptation of the MAGERIT methodology that allows us to manage the IT securit...
Context: Due to the large number of cyber-attacks at international and national levels (Colombia), p...
RESUMEN Este artículo presenta parte de los resultados de la investigación denominada "Caracterizaci...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
Debido a la gran cantidad de ciberataques a nivel internacional y nacional (Colombia), se han activa...
To implement a security model on corporate organizations, there are some essential steps that need t...
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones ...
El presente proyecto de tesis se realizó con el propósito de determinar el nivel de seguridad de las...
En los últimos años, los sistemas web de empresas pequeñas, medianas y grandes han sido el punto c...
La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos lo...
Los ataques cibernéticos a sitios web constantemente afectan la integridad y disponibilidad de la i...
PwC , en la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de segur...
El presente trabajo de investigación tiene por objetivo proporcionar un modelo seguro y pragmático p...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
This study presents an adaptation of the MAGERIT methodology that allows us to manage the IT securit...
Context: Due to the large number of cyber-attacks at international and national levels (Colombia), p...
RESUMEN Este artículo presenta parte de los resultados de la investigación denominada "Caracterizaci...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
Debido a la gran cantidad de ciberataques a nivel internacional y nacional (Colombia), se han activa...
To implement a security model on corporate organizations, there are some essential steps that need t...