Buscar
Mostrando ítems 1-10 de 141
Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
(Universidad Ricardo PalmaPE, 2015)
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía ...
Smart Border and Security Perimeter in CanadaPolitics
(Universidad Nacional Autónoma de México, Coordinación de Humanidades, Centro de Investigaciones sobre América del Norte, 2018)
Propuesta de un sistema de seguridad perimetral mediante la protección firewall de próxima generación NGFW aplicable para pequeñas y medianas empresas del cantón Riobamba.
(Escuela Superior Politécnica de Chimborazo, 2021-11-20)
The main objective of this study was to propose a perimeter security system with a next-generation firewall NGFW for SMEs of the canton Riobamba. The safety of the Information has been a fundamental issue for the business ...
Fortalecimiento de la seguridad perimetral aplicado al Centro de Datos de la Carrera de Software.
(Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas Computacionales., 2022-03)
El fortalecimiento de la seguridad perimetral se ha realizado usando herramientas open
source con el propósito de garantizar la continuidad de los servicios ofrecidos a la
comunidad estudiantil, fue necesario indagar ...
Perímetro definido por software: aumentando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting
(Universidade Federal de Santa MariaBrasilCiência da ComputaçãoUFSMPrograma de Pós-Graduação em Ciência da ComputaçãoCentro de Tecnologia, 2018-12-14)
The traditional firewall-based network perimeter model enables communication
between devices before they authenticate, resulting in vulnerabilities that facilitate
different types of attacks/intrusions. To mitigate this ...
Reconocimiento de falencias en los cerramientos perimetrales en infraestructuras críticas públicas y privadas por riesgo de asonadaRecognition of shortcomings in the perimeter enclosures in critical infraestructures public and private for risk of assonates
(Especialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva Granada, 2023)
Política de segurança da informação: uma estratégia para garantir a proteção e a integridade das informações arquivísticas no Departamento de Arquivo Geral da UFSM
(Universidade Federal de Santa MariaBRHistóriaUFSMPrograma de Pós-Graduação em Patrimônio Cultural, 2012-12-06)
Presents a study on information security in order to propose an Information Security
Policy for the Department of General Archives (DAG), Federal University of Santa Maria
(UFSM) as a way of enabling the protection, ...
“Análisis de seguridad perimetral y aplicaciones de consumo web de la Empresa Disprovef Ecuador S.A. mediante web application firewall de f5 networks y firewall mikrotik”
(“Análisis de seguridad perimetral y aplicaciones de consumo web de la Empresa Disprovef Ecuador S.A. mediante web application firewall de f5 networks y firewall mikrotik”, 2023)
En el presente proyecto hablaremos sobre el Análisis de Seguridad Perimetral y Aplicaciones de Consumo Web en la Empresa Disprovef Ecuador S.A mediante el uso de diferentes herramientas con el objetivo de evaluar y mejorar ...
“Análisis de seguridad perimetral y aplicaciones de consumo web de la Empresa Disprovef Ecuador S.A. mediante web application firewall de f5 networks y firewall mikrotik”
(Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones, 2023)
En el presente proyecto hablaremos sobre el Análisis de Seguridad Perimetral y Aplicaciones de Consumo Web en la Empresa Disprovef Ecuador S.A mediante el uso de diferentes herramientas con el objetivo de evaluar y mejorar ...
Implementación de un Firewall TMQ Forefront para la seguridad perimetral de la red de datos de la Clínica Aliada
(Universidad Peruana de las AméricasPE, 2017-02)
La seguridad informática no solo depende de recursos tecnológicos, también depende de procesos y recursos humanos capacitados y especializados. Pues siempre hay cambios, ya que día a día se descubren nuevas amenazas, nuevos ...