Se analizan modelos y normas de seguridad ya existentes diseñados para proteger y preservar bases de datos, utilizando todos los parámetros de seguridad de la información. Se plantea establecer un modelo de seguridad general que permita a las organizaciones evitar riesgos de ataques informáticos; para definir la estructura organizativa y los niveles de protección con el fin de adoptar protocolos de seguridad. Se utiliza el método deductivo en este trabajo de investigación para confirmar las tendencias actuales de modelos de seguridad y para proteger la información disponible en la entidad.Existing security models and standards designed to protect and preserve databases are analyzed, using all information security parameters. It is proposed ...
The research was based on designing a plan for the Computer Security Experimental National Universit...
Las redes de datos, los sistemas de información y comunicación son importantes activos para cualquie...
Cuando hablamos de que las PYMES tengan en cuenta el riesgo en el manejo de la información, la calid...
To implement a security model on corporate organizations, there are some essential steps that need t...
El reto permanente de las organizaciones de defender su posición en el mercado, ha motivado estudios...
Inicialmente, el uso masificado de las tecnologías informáticas en la actualidad ha permeado el desa...
PwC , en la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de segur...
In order to evaluate the effectiveness of information security management and the risks associated w...
Many different meanings are covered by this word: "security", depending on the application environme...
La seguridad de la información se ha convertido en un área importante, ya que las organizaciones dia...
En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer m...
This document shows an analysis of the different management tools for information security at globa...
La seguridad informática permite a las organizaciones proteger sus recursos financieros, sistemas de...
In order to evaluate the effectiveness of information security management and the risks associated w...
La seguridad de la información tiende a tener vulnerabilidades al momento de la transferencia de dat...
The research was based on designing a plan for the Computer Security Experimental National Universit...
Las redes de datos, los sistemas de información y comunicación son importantes activos para cualquie...
Cuando hablamos de que las PYMES tengan en cuenta el riesgo en el manejo de la información, la calid...
To implement a security model on corporate organizations, there are some essential steps that need t...
El reto permanente de las organizaciones de defender su posición en el mercado, ha motivado estudios...
Inicialmente, el uso masificado de las tecnologías informáticas en la actualidad ha permeado el desa...
PwC , en la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de segur...
In order to evaluate the effectiveness of information security management and the risks associated w...
Many different meanings are covered by this word: "security", depending on the application environme...
La seguridad de la información se ha convertido en un área importante, ya que las organizaciones dia...
En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer m...
This document shows an analysis of the different management tools for information security at globa...
La seguridad informática permite a las organizaciones proteger sus recursos financieros, sistemas de...
In order to evaluate the effectiveness of information security management and the risks associated w...
La seguridad de la información tiende a tener vulnerabilidades al momento de la transferencia de dat...
The research was based on designing a plan for the Computer Security Experimental National Universit...
Las redes de datos, los sistemas de información y comunicación son importantes activos para cualquie...
Cuando hablamos de que las PYMES tengan en cuenta el riesgo en el manejo de la información, la calid...