Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados es uno de los pilares de la seguridad informática actual. Sin embargo, una vez otorgado dicho acceso no se conserva control alguno sobre cómo se utiliza. El Análisis del Flujo de Información (IFA) estudia cómo se transmite la información por diferentes mecanismos. Para ello se vale de políticas de flujo de información previamente establecidas. IFA vela por el cumplimiento de las mismas, a través de técnicas de análisis estático de programas o a través de monitores de ejecución. De esta manera se logra un control sobre el uso de los datos, que aplica más allá del momento en que se otorga el acceso a los mismos. Una alternativa a esta modalida...
La persistente información de debilidades en sistemas de información, el lucro de fallas bien sea hu...
Durante los últimos años, ha habido un incremento significativo del uso de tecnologías de la inform...
En el marco de los objetivos propuestos en la presente investigaci\uf3n a fin de proponer un program...
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados...
[ANGLÈS] Information systems manage different types of data, commonly classified between public and ...
En este documento se dará una introducción en los principios en la formación de Auditores internos e...
Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informát...
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito ...
En la actualidad, existen varios factores que afectan en gran medida la seguridad informática de las...
To implement a security model on corporate organizations, there are some essential steps that need t...
Este artículo presenta hace una revisión de la aplicación de diferentes técnicas de inteligencia art...
Este artículo presenta hace una revisión de la aplicación de diferentes técnicas de inteligencia ar...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respal...
La seguridad de la información tiende a tener vulnerabilidades al momento de la transferencia de dat...
La persistente información de debilidades en sistemas de información, el lucro de fallas bien sea hu...
Durante los últimos años, ha habido un incremento significativo del uso de tecnologías de la inform...
En el marco de los objetivos propuestos en la presente investigaci\uf3n a fin de proponer un program...
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados...
[ANGLÈS] Information systems manage different types of data, commonly classified between public and ...
En este documento se dará una introducción en los principios en la formación de Auditores internos e...
Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informát...
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito ...
En la actualidad, existen varios factores que afectan en gran medida la seguridad informática de las...
To implement a security model on corporate organizations, there are some essential steps that need t...
Este artículo presenta hace una revisión de la aplicación de diferentes técnicas de inteligencia art...
Este artículo presenta hace una revisión de la aplicación de diferentes técnicas de inteligencia ar...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respal...
La seguridad de la información tiende a tener vulnerabilidades al momento de la transferencia de dat...
La persistente información de debilidades en sistemas de información, el lucro de fallas bien sea hu...
Durante los últimos años, ha habido un incremento significativo del uso de tecnologías de la inform...
En el marco de los objetivos propuestos en la presente investigaci\uf3n a fin de proponer un program...