Ingeniería en sistemas: Recent submissions

  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    El ciberespacio, llamado algunas veces realidad virtual se refiere también a la capacidad de almacenamiento, a la provisión de grandes bases de datos de información que pueden accederse vía Internet. Con un módem, una línea ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    Con la llegada de la nuevas tecnologías, los sistemas constituyen un pilar fundamental para la consolidación de la globalización, todo este proceso al que nos enfrentamos trae consigo cambios sociales, políticos, culturales ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    Las amenazas de seguridad están continuamente evolucionando, por lo tanto las herramientas y tecnologías de seguridad para las redes no pueden quedarse estáticas, especialmente si su objetivo es analizar el payload o ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    En cuanto a infraestructura de telecomunicaciones se puede conocer como el camino por el cual se mueven muchas tecnologías como la radio, la televisión, el teléfono fijo y la telefonía móvil así como comunicaciones de ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    Un ciberataque es la explotación deliberada de sistemas informáticos, empresas y redes dependientes de la tecnología. Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del ordenador, lo que genera ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    La ciberdelincuencia es uno de los delitos transnacionales de más rápido crecimiento a los que se enfrentan los países miembros de INTERPOL. Aunque la rápida evolución de Internet y la tecnología informática han permitido ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    La Ciberseguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen ...
  • Chinchilla Morales, Javier (U San Marcos, 2021-03)
    La llegada del nuevo milenio plantea al mundo nuevos retos y nuevas oportunidades, en un momento en el que el desarrollo de la sociedad de la información permite que la comunidad internacional se encuentre cada vez mas ...
  • Cubero, Hellen (U San Marcos, 2020-11)
    Existen diferentes tipos de acceso e infraestructuras básicas que nos permiten conectarnos a la red e inclusive parte de estas zonas, plataformas e infraestructuras que poseen las operadoras nacionales que en definitiva ...
  • Cubero, Hellen (U San Marcos, 2020-11)
    El creciente acceso a la tecnología ha generado un incremento en la cantidad de personas usuarias, su frecuencia en la navegación de Internet a través de distintos dispositivos y la cantidad de datos que generan en el ...
  • Cubero, Hellen (U San Marcos, 2020-11)
    Hoy en día, en el extenso mundo de la Web, existen programas, aplicaciones y recursos gratuitos para las personas usuarias; sin embargo ese escenario podría traer consecuencias de acuerdo con los objetivos de sus creadores. Los ...
  • Cubero, Hellen (U San Marcos, 2020-11)
    El usuario que navega en la Web, está prácticamente exigido a buscar la protección de sus datos. Sin embargo, pensar en esta seguridad implica una comprensión integral del universo de la Web y cada uno de sus componentes, ...
  • Cubero, Hellen (U San Marcos, 2020-11)
    La seguridad de la información es un tema amplio que podría considerar muchos aspectos para fortalecer la protección a los datos e información relevante a las empresas. Con el avance de la tecnología los sistemas de ...
  • Madrigal Chaves, Walter (U San Marcos, 2020-11)
    A lo largo de nuestro proceso de aprendizaje hemos podido aprender el hackeo ético desde diferentes enfoques. En el primer eje conocimos qué es el hackeo y su historia, seguidamente exploramos las fases y herramientas de ...
  • Madrigal Chaves, Walter (U San Marcos, 2020-11)
    Los capítulos anteriores han sido claves para entender la historia del hackeo y la metodología aplicada para el hackeo ético y malicioso, tambien para la identificación de herramientas de software consecuentes con cada una ...
  • Madrigal Chaves, Walter (U San Marcos, 2020-11)
    El objetivo principal de este eje es aprender acerca de las fases de ataque informático que utilizan tanto los hackers de sombrero negro, como los de sombrero blanco, aunque hay algunas que solo aplican para los primeros. ...
  • Madrigal Chaves, Walter (U San Marcos, 2020-11)
    El campo de la ciberseguridad en los últimos años ha tomado mucha fuerza en la comunidad tecnológica, al evidenciarse ataques cibernéticos por parte de hackers a organizaciones gubernamentales, corporaciones privadas ...
  • Chávez C., Andrade J. (U San Marcos, 2018-05)
    Las normas ISO 27001:2013 e ISO 27002 de Seguridad de la Información, radican en comprobar el cumplimiento de los controles y las exigencias definidas por el estándar, de darse el caso de no cumplimiento de estos ...
  • Espinoza Barboza, Orlando (U San Marcos, 2020-12)
    En el libro #1, Introducción a la seguridad informática y el análisis de vulnerabilidades, los autores indican lo siguiente: La seguridad consiste en un estado de bienestar, es la ausencia de riesgo por la confianza ...
  • Ramírez Loría, Luis (U San Marcos, 2021-03)
    Para la conclusión del curso de análisis de riesgos informáticos se busca completar la revisión de las estrategias que permiten dar respuesta a los incidentes de seguridad para problemas de seguridad informática dentro ...

Search DSpace


Advanced Search

Browse

My Account