Mostrando 10 resultados de: 10
Filtros aplicados
Publisher
REDIPE, Red Iberoamericana de Pedagogía(2)
IOS Press(1)
JD(1)
Proceedings - 3rd International Conference on Information and Computer Technologies, ICICT 2020(1)
Área temáticas
Programación informática, programas, datos, seguridad(4)
Ciencias de la computación(3)
Dirección general(3)
Funcionamiento de bibliotecas y archivos(3)
Derecho privado(2)
Auditoria forense: metodologia, herramientas y tecnicas aplicadas en un siniestro informatico de una empresa del sector comercial
OtherAbstract: Las organizaciones modernas que operan o centran gran parte de su actividad en los recursos informátPalabras claves:Autores:Bertha Naranjo SanchezFuentes:googleAnalysis of security mechanisms to mitigate hacker attacks to improve e-commerce management in Ecuador
Conference ObjectAbstract: The problem that was chosen for the elaboration of this scientific article, is the distrust on the pPalabras claves:Cyber attacks, electronic commerce, ETHICAL HACKING, Multi-factor authentication, vulnerabilityAutores:Bertha Alice Naranjo Sanchez, Bertha Naranjo Sanchez, Mafla Gallegos L.E., Mera Caicedo H.A., Segundo Moisés Toapanta ToapantaFuentes:googlescopusAdministración de riesgos de tecnología de información de una empresa del sector informático
OtherAbstract: El presente trabajo muestra una alternativa de Administración de Riesgos, en una empresa del sectorPalabras claves:Autores:Bertha Alice Naranjo Sanchez, Bertha Naranjo Sanchez, Jennifer Dennise Maxitana CevallosFuentes:googlerraaeAn Information Security Management Approach for an Electoral Process in Ecuador
OtherAbstract: Different models in Information and Communication Technologies (TICS) were analyzed as an alternativPalabras claves:Autores:Bertha Naranjo SanchezFuentes:googleAnálisis de la usabilidad del sistema web de terapias cognitivas sanamentics
OtherAbstract: Muchas enfermedades afectan a la población adulta mayor en el Ecuador, en especial el Alzheimer, quePalabras claves:Autores:Bertha Naranjo SanchezFuentes:googleDiseño e implementación de un sistema de control para realizar peritajes informáticos a un sistema de información
OtherAbstract: El tema “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL PARA REALIZAR PERITAJES INFORMÁTICOS A UNPalabras claves:Autores:Bertha Naranjo Sanchez, Roxana Elizabeth Díaz RodríguezFuentes:googlerraaeExperiencias de la cultura maker en la asignatura arquitectura de computadoras
OtherAbstract: La siguiente propuesta profundiza la necesidad de acercar a los jóvenes hacia las disciplinas cienciPalabras claves:Autores:Bertha Naranjo SanchezFuentes:googleEl auditor de sistemas y su participación en el outsourcing de procesos informáticos
OtherAbstract: En muchos países del mundo el outsourcing ha experimentado un gran crecimiento. Sin embargo existenPalabras claves:Autores:Alice Naranjo Sánchez, Bertha Naranjo Sanchez, Jimmy Andrade Mejia, Jimmy Jefferson Andrade MejíaFuentes:googlerraaeDiseño de controles de aplicación generales en la implementación de sistemas de información
OtherAbstract: El tema “DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓNPalabras claves:Autores:Adriana E. Salvador Guncay, Adriana Salvador Guncay, Alice Naranjo, Bertha Naranjo SanchezFuentes:googlerraaeSecurity and Privacy in Information Management in a Distributed Environment for Public Organizations.
OtherAbstract: Security and privacy problems in information management are evident in public organizations. The objPalabras claves:Autores:Bertha Naranjo SanchezFuentes:google