Mostrando 6 resultados de: 6
Filtros aplicados
Área temáticas
Programación informática, programas, datos, seguridad(3)
Ciencias de la computación(2)
Economía(1)
Instrumentos de precisión y otros dispositivos(1)
Métodos informáticos especiales(1)
Comparación entre metodologías de gestión de riesgo informático
OtherAbstract: Estado del proyecto. La propuesta realizará un estudio comparativo entre la metodología Security RisPalabras claves:Autores:Paul Esteban Crespo MartinezFuentes:googleAnálisis de vulnerabilidades con SQLMAP aplicada a entornos APEX 5 Vulnerability analysis with SQLMAP applied to APEX5 context
OtherAbstract: Las bases de datos son usualmente los principales objetivos de un ataque, específicamente por la infPalabras claves:Autores:Paul Esteban Crespo MartinezFuentes:googleAnálisis de vulnerabilidades con sqlmap aplicada a entornos APEX 5
OtherAbstract: Las bases de datos son usualmente los principalesobjetivos de un ataque, específicamente por la infoPalabras claves:Autores:Paul Esteban Crespo MartinezFuentes:googleVULNERABILITY ANALYSIS WITH SQLMAP APPLIED TO APEX5 CONTEXT
ArticleAbstract: Databases are usually the main targets of an attack, specifically for the information that they storPalabras claves:APEX, Data Protection, Information systems evaluation, SQL injectionAutores:Paul Esteban Crespo MartinezFuentes:googlescopusPropuesta de modelo de gestión de calidad de servicio de Tecnologías de Información en el sector PYME basado en COBIT, COSO, ITIL y las prácticas de la industria
OtherAbstract: En los procesos empresariales resulta necesario involucrar sistemas de información. En la propuestaPalabras claves:Autores:Paul Esteban Crespo MartinezFuentes:googleTAM Applied for Serious Video Games: A Systematic
OtherAbstract: Since their inception, video games have greatly interested different types of users and organizationPalabras claves:Autores:Paul Esteban Crespo MartinezFuentes:google