Se presenta una propuesta de Diseño de la arquitectura de seguridad perimetral de la red informática en la Industria de Licores del Valle, trabajo desarrollado con base en los estándares y normatividad derivados del Modelo de Seguridad y Privacidad de la información- [MSPI] de la Estrategia de Gobierno en Línea- GEL promulgado por el Ministerio de Tecnologías de la Información y las Comunicaciones MINTIC. La investigación se realizó con base en los conceptos actualizados del estado del arte en seguridad perimetral de redes de computadores y de los elementos más importantes que componen una arquitectura informática de este tipo para un entorno empresarial, y específicamente para una organización de carácter público, considerando la regulaci...
En el presente documento se documentara la realización de etapa de planificación de un sistema de ge...
En la actualidad, existen varios factores que afectan en gran medida la seguridad informática de las...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...
El objetivo de esta investigación fue realizar una propuesta de un sistema de seguridad perimetral c...
[ES] En los tiempos actuales, la información es un activo muy valioso e infravalorado en términos d...
Esta tesis explica que en la empresa industrial donde se desarrolla la solución propuesta en este pr...
El presente proyecto se ha elaborado recogiendo todos los aspectos técnicos, adquiridos en el ámbito...
Desde el inicio de las redes de sistemas, la filosofía de la estructura de los ambientes interconect...
La tecnología avanza de forma exponencial y esto se refleja con la gran cantidad de nuevos dispositi...
En las empresas industriales de alimentos, existe información crítica para este tipo de organizacion...
La seguridad de la información busca garantizar la confidencialidad, la integridad y la disponibilid...
RESUMEN El presente trabajo tuvo como objetivo general el “Análisis, Diseño e Implementación de T...
Los ataques de los ciberdelincuentes se han vuelto cada vez más sofisticados y la cantidad de amenaz...
Uno de los activos valiosos de cualquier organización es la información, y si hablamos de la informa...
En la actualidad estamos viviendo una revolución que está provocando grandes cambios en nuestra soci...
En el presente documento se documentara la realización de etapa de planificación de un sistema de ge...
En la actualidad, existen varios factores que afectan en gran medida la seguridad informática de las...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...
El objetivo de esta investigación fue realizar una propuesta de un sistema de seguridad perimetral c...
[ES] En los tiempos actuales, la información es un activo muy valioso e infravalorado en términos d...
Esta tesis explica que en la empresa industrial donde se desarrolla la solución propuesta en este pr...
El presente proyecto se ha elaborado recogiendo todos los aspectos técnicos, adquiridos en el ámbito...
Desde el inicio de las redes de sistemas, la filosofía de la estructura de los ambientes interconect...
La tecnología avanza de forma exponencial y esto se refleja con la gran cantidad de nuevos dispositi...
En las empresas industriales de alimentos, existe información crítica para este tipo de organizacion...
La seguridad de la información busca garantizar la confidencialidad, la integridad y la disponibilid...
RESUMEN El presente trabajo tuvo como objetivo general el “Análisis, Diseño e Implementación de T...
Los ataques de los ciberdelincuentes se han vuelto cada vez más sofisticados y la cantidad de amenaz...
Uno de los activos valiosos de cualquier organización es la información, y si hablamos de la informa...
En la actualidad estamos viviendo una revolución que está provocando grandes cambios en nuestra soci...
En el presente documento se documentara la realización de etapa de planificación de un sistema de ge...
En la actualidad, existen varios factores que afectan en gran medida la seguridad informática de las...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...