Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados es uno de los pilares de la seguridad informática actual. Sin embargo, una vez otorgado dicho acceso no se conserva control alguno sobre cómo se utiliza. El Análisis del Flujo de Información (IFA) estudia cómo se transmite la información por diferentes mecanismos. Para ello se vale de políticas de flujo de información previamente establecidas. IFA vela por el cumplimiento de las mismas, a través de técnicas de análisis estático de programas o a través de monitores de ejecución. De esta manera se logra un control sobre el uso de los datos, que aplica más allá del momento en que se otorga el acceso a los mismos. Una alternativa a esta modalida...
Trabajo que propone realizar la auditoría de la seguridad de la información dirigida hacia una red i...
El objetivo de éste trabajo es primeramente analizar qué elementos son los que se deben proteger pa...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados...
En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera ...
La seguridad de la información busca garantizar la confidencialidad, la integridad y la disponibilid...
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la informaci...
Objetivo: Diseñar un Sistema Informático basado en la ISO 27001, que permita al Órgano de Control...
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito ...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
Durante el periodo 2003 y 2004, en la Empresa ABC; que pertenece a un grupo de empresas como telefon...
La interacción entre sistemas de software por medio de código móvil es un método poderoso que permit...
Existe una constante preocupación por parte de los creadores de aplicaciones informáticas, en lo ref...
Friginal López, J. (2011). Un estudio sobre la seguridad en los sistemas de información. http://hdl....
Los avances recientes en la tecnología de comunicaciones móviles han permitido que los teléfonos móv...
Trabajo que propone realizar la auditoría de la seguridad de la información dirigida hacia una red i...
El objetivo de éste trabajo es primeramente analizar qué elementos son los que se deben proteger pa...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados...
En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera ...
La seguridad de la información busca garantizar la confidencialidad, la integridad y la disponibilid...
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la informaci...
Objetivo: Diseñar un Sistema Informático basado en la ISO 27001, que permita al Órgano de Control...
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito ...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
Durante el periodo 2003 y 2004, en la Empresa ABC; que pertenece a un grupo de empresas como telefon...
La interacción entre sistemas de software por medio de código móvil es un método poderoso que permit...
Existe una constante preocupación por parte de los creadores de aplicaciones informáticas, en lo ref...
Friginal López, J. (2011). Un estudio sobre la seguridad en los sistemas de información. http://hdl....
Los avances recientes en la tecnología de comunicaciones móviles han permitido que los teléfonos móv...
Trabajo que propone realizar la auditoría de la seguridad de la información dirigida hacia una red i...
El objetivo de éste trabajo es primeramente analizar qué elementos son los que se deben proteger pa...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...