Mostrando 10 resultados de: 11
Filtros aplicados
Publisher
Universidad del Azuay(11)
Área temáticas
Dirección general(6)
Programación informática, programas, datos, seguridad(5)
Biblioteconomía y Documentación informatica(1)
Criminología(1)
Física aplicada(1)
Área de conocimiento
Software(4)
Ingeniería de software(2)
Red informática(2)
Ciencias de la computación(1)
Comunicación(1)
Origen
rraae(11)
Aplicaci?n para el monitoreo de los dispositivos de una red utilizando tecnolog?a JAVA
Bachelor ThesisAbstract: El siguiente trabajo de graduaci?n se basa en el desarrollo de una aplicaci?n dise?ada para el monitPalabras claves:DISPOSITIVOS DE RED, PROGRAMACI?N EN JAVA, SOFTWARE PARA MONITOREO, USO PROTOCOLO SNMPAutores:Iv?n Patricio Once Pes?ntez, Pa?l Esteban Crespo Mart?nezFuentes:rraaeDesarrollo de una aplicaci?n para la encriptaci?n y desencriptaci?n de la informaci?n de un directorio mediante autenticaci?n por Pki utilizando tecnolog?a Active Directory
Bachelor ThesisAbstract: La delincuencia inform?tica y los robos f?sicos de los equipos, hacen necesario desarrollar e invPalabras claves:Active Directory, CERTIFICADOS DIGITALES, CRIPTOGRAFÍA, ENCRIPTACION SIMETRICA, SERVER 2008, WINDOWS ULTIMATEAutores:Iv?n Orellana Mendoza, Pa?l Esteban Crespo Mart?nez, Pablo Jiménez QuezadaFuentes:rraaeDirectrices para la construcci?n de un software y administraci?n del proyecto de un SGSI, basado en la metodolog?a ECU@Risk
Bachelor ThesisAbstract: En este trabajo se propone el procedimiento y consideraciones para la construcci?n de un software quPalabras claves:GESTI?N DE PROYECTO, GU?A DE EVALUACI?N, INGENIER?A DE SOFTWARE, INGENIER?A WEB, RIESGOS DE INFORMACI?NAutores:Pa?l Esteban Crespo Mart?nez, Pablo Andr?s Cevallos Ord??ezFuentes:rraaeEstudio comparativo entre las metodolog?as CRAMM y MAGERIT para la gesti?n de riesgo de TI en las MPYMES
ArticleAbstract: Lograr el objetivo de proponer una metodolog?a de seguridad de la informaci?n para la gesti?n de riePalabras claves:GESTI?N MAGERIT, INFORMACI?N SGSI, METODOLOG?A CRAMM, riesgos, Seguridad, TECNOLOG?AS DE LA INFORMACI?N- TI, TIAutores:Karla Geovanna Cordero Torres, Pa?l Esteban Crespo Mart?nezFuentes:rraaeEstudio comparativo entre las metodolog?as MAGERIT y CRAMM, utilizadas para An?lisis y Gesti?n de Riesgos de Seguridad de la Informaci?n
Bachelor ThesisAbstract: El presente trabajo pretende realizar un estudio comparativo entre las metodolog?as MAGERIT y CRAMMPalabras claves:AN?LISIS DE RIESGO, GESTI?N DE RIESGO, METODOLOG?A CRAMM, METODOLOG?A MAGERIT, SEGURIDAD DE LA INFORMACI?NAutores:Karla Geovanna Cordero Torres, Pa?l Esteban Crespo Mart?nezFuentes:rraaeNear Field Communication-Teor?a y Aplicaciones
Bachelor ThesisAbstract: Near Field Communication (NFC por sus siglas en ingl?s), o comunicaci?n de campo cercano, es una tecPalabras claves:android, Aplicaci?n m?vil, COMUNICACI?N INAL?MBRICA, NEAR FIELD COMMUNICATION-NFC, PAGO M?VILAutores:Jorge Esteban Padilla Contreras, Pa?l Esteban Crespo Mart?nez, Wilber Adrián Iñiguez LópezFuentes:rraaeManual de Hacking ?tico para PYMES
Bachelor ThesisAbstract: Durante los ?ltimos a?os ha surgido la necesidad de proteger la informaci?n generada por las empresaPalabras claves:HACKING ?TICO, INGENIER?A SOCIAL, P?GINAS WEB, SEGURIDAD INFORM?TICA, vulnerabilidadesAutores:Pa?l Esteban Crespo Mart?nez, Santiago Fabricio León CabreraFuentes:rraaeImplementaci?n de un sistema proxy con seguridad para la navegaci?n de m?dicos y pacientes en el Hospital Santa In?s
Bachelor ThesisAbstract: En el Hospital Santa In?s, se implement? la herramienta Zentyal para resolver irregularidades referePalabras claves:ADMINISTRACION DE REDES, ADMINISTRACIÓN DE USUARIOS, proxy, RESTRICCION DE PERMISOS, SEGURIDAD DE REDES PUBLICAS, ZENTYALAutores:Mar?a Salom? Narv?ez Montoya, Pa?l Esteban Crespo Mart?nez, Romel Tenesaca G?mez, Leuv?sFuentes:rraaeProcedimientos de servuci?n para la gesti?n de recolecci?n de desechos mediante el uso de las tecnolog?as de informaci?n y la metodolog?a design thinking
Bachelor ThesisAbstract: Seg?n las Naciones Unidas y su Programa de Asentamientos Humanos cada a?o se producen de 7.000 a 10.Palabras claves:Aplicaci?n m?vil, DESIGN THINKING, MODELO DE ACEPTACI?N TECNOL?GICA, RESÍDUOSAutores:Claudia Andrea Contreras Silva, Pa?l Esteban Crespo Mart?nezFuentes:rraaePropuesta de modelo de gesti?n de calidad de servicio de Tecnolog?as de Informaci?n en el sector PYME basado en COBIT, COSO, ITIL y las pr?cticas de la industria
Bachelor ThesisAbstract: En los procesos empresariales resulta necesario involucrar sistemas de informaci?n. En la propuestaPalabras claves:GESTI?N TECNOL?GICA, Gobierno De Ti, NORMAS DE CALIDAD, Pymes, SEGURIDAD DE INFORMACI?N, TECNOLOG?AS DE INFORMACI?N-TIAutores:Adri?n Mateo Torres Ar?zaga, Pa?l Esteban Crespo Mart?nezFuentes:rraae