Maestría en Seguridad y Gestión de Riesgos Informáticos
Descripción
En esta guía temática se han seleccionado recursos de información impresos, recursos electrónicos por suscripción, de acceso libre y otros de interés para la comunidad universitaria, organizados para la carrera de Licenciatura en Marketing. Su objetivo es ser una herramienta de apoyo para la labor investigativa, docente y estudiantil.
1705,1669,1452,1668,1340,1337,1349,1363,1369,1372,6608,1632,1599,1611,3134,3115,9633,1629,3133,1539,1699,1702,1704,9108,2947,6114,2960,2965,2970,1701
22

Catálogo de Ciberseguridad
Catálogo de Ciberseguridad
Tipo: 7
Autor: Grupo TRC
Ciclo 1 - SCS614 - Servicios de Ciberseguridad
Normas internacionales en materia de ciberseguridad
Normas internacionales en materia de ciberseguridad
Tipo: 7
Autor: Microsoft
Ciclo 1 - SCS614 - Servicios de Ciberseguridad
Norma ISO 27032 Gestión de la Ciberseguridad
Norma ISO 27032 Gestión de la Ciberseguridad
Tipo: 7
Autor: ACMS Consultores
Ciclo 1 - SCS614 - Servicios de Ciberseguridad
Agenda Digital El Salvador 2020 2030
Agenda Digital El Salvador 2020 2030
Tipo: 7
Autor: Secretaría de Innovación de la Presidencia
Ciclo 1 - SCS614 - Servicios de Ciberseguridad
Política de Ciberseguridad de El Salvador
Política de Ciberseguridad de El Salvador
Tipo: 7
Autor: Secretaría de Innovación de la Presidencia
Ciclo 1 - SCS614 - Servicios de Ciberseguridad
Industria de Tarjetas de Pago (PCI), Normas de Seguridad de Datos...
Industria de Tarjetas de Pago (PCI), Normas de Seguridad de Datos...
Tipo: 7
Autor: PCI Security Standards Counciul
Ciclo 1 - CMC614 - Criptografía y métodos de cifrado
Industria de Tarjetas de Pago (PCI), Normas de Seguridad de Datos...
Industria de Tarjetas de Pago (PCI), Normas de Seguridad de Datos...
Tipo: 7
Autor: PCI Security Standards Counciul
Ciclo 1 - CRA614 - Criptografía Aplicada
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información
Tipo: 7
Autor: ISO27000
Ciclo 1 - GIN614 - Gestión de la seguridad de la información
ISO 27001. Seguridad de la Información
ISO 27001. Seguridad de la Información
Tipo: 7
Autor: Normas ISO
Ciclo 1 - GIN614 - Gestión de la seguridad de la información
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 1 - GIN614 - Gestión de la seguridad de la información
Ley de acceso a la información pública (LAIP)
Ley de acceso a la información pública (LAIP)
Tiene como objeto garantizar el derecho de acceso de toda persona a la información pública, a fin de cont...
Tipo: 7
Autor: Enlace de interés
Ciclo 1 - GIN614 - Gestión de la seguridad de la información
Agenda Digital El Salvador 2020 2030
Agenda Digital El Salvador 2020 2030
Tipo: 7
Autor: Secretaría de Innovación de la Presidencia
Ciclo 1 - GIN614 - Gestión de la seguridad de la información
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información
Tipo: 7
Autor: ISO27000
Ciclo 2 - SSO614 - Seguridad en sistemas operativos, bases de datos y lenguajes de programación
ISO 27001. Seguridad de la Información
ISO 27001. Seguridad de la Información
Tipo: 7
Autor: Normas ISO
Ciclo 2 - SSO614 - Seguridad en sistemas operativos, bases de datos y lenguajes de programación
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 2 - SSO614 - Seguridad en sistemas operativos, bases de datos y lenguajes de programación
Ley de acceso a la información pública (LAIP)
Ley de acceso a la información pública (LAIP)
Tiene como objeto garantizar el derecho de acceso de toda persona a la información pública, a fin de cont...
Tipo: 7
Autor: Enlace de interés
Ciclo 2 - SSO614 - Seguridad en sistemas operativos, bases de datos y lenguajes de programación
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información
Tipo: 7
Autor: ISO27000
Ciclo 2 - ASÍ614 - Auditoria de los sistemas informáticos
ISO 27001. Seguridad de la Información
ISO 27001. Seguridad de la Información
Tipo: 7
Autor: Normas ISO
Ciclo 2 - ASÍ614 - Auditoria de los sistemas informáticos
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 2 - ASÍ614 - Auditoria de los sistemas informáticos
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información
Tipo: 7
Autor: ISO27000
Ciclo 2 - GRC614 - Gestión de riesgos y continuidad del negocio
ISO 27001. Seguridad de la Información
ISO 27001. Seguridad de la Información
Tipo: 7
Autor: Normas ISO
Ciclo 2 - GRC614 - Gestión de riesgos y continuidad del negocio
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 2 - GRC614 - Gestión de riesgos y continuidad del negocio
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información
Tipo: 7
Autor: ISO27000
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
ISO 27001. Seguridad de la Información
ISO 27001. Seguridad de la Información
Tipo: 7
Autor: Normas ISO
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Reforma a la Ley de Firma Electrónica
Reforma a la Ley de Firma Electrónica
Tipo: 7
Autor: Asamblea Legislativa República de El Salvador
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Ley General de Educación (Decreto 917)
Ley General de Educación (Decreto 917)
Tipo: 2
Autor: Ministerio de Educación, Ciencia y Tecnología
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Asamblea Legislativa de El Salvador (2022). Reformas a la Ley Esp...
Asamblea Legislativa de El Salvador (2022). Reformas a la Ley Esp...
.
Tipo: 7
Autor: Enlace de interés
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Reforma a la Ley de Firma Electrónica
Reforma a la Ley de Firma Electrónica
Tipo: 7
Autor: Asamblea Legislativa República de El Salvador
Ciclo 3 - NEC614 - Negocios electrónicos, Comercio electrónico y Derecho informático
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 3 - IFD614 - Informática forense y Delitos informáticos
Revista Chilena de Derecho y Tecnología
Revista Chilena de Derecho y Tecnología
Tipo: 4
Fuente: Revista Chilena de Derecho y Tecnología
Ciclo 3 - IFD614 - Informática forense y Delitos informáticos
Asamblea Legislativa de El Salvador (2022). Reformas a la Ley Esp...
Asamblea Legislativa de El Salvador (2022). Reformas a la Ley Esp...
.
Tipo: 7
Autor: Enlace de interés
Ciclo 3 - IFD614 - Informática forense y Delitos informáticos
Asamblea Legislativa de El Salvador (2022). Ley de Ética gubernam...
Asamblea Legislativa de El Salvador (2022). Ley de Ética gubernam...
Tipo: 7
Autor: Enlace de interés
Ciclo 3 - EYE601 - Etica y Empresa
Ley Especial para la Protección de los Derechos de la Persona Adu...
Ley Especial para la Protección de los Derechos de la Persona Adu...
Tipo: 7
Autor: Observatorio de Igualdad de Género de América Latina y el Caribe
Ciclo 3 - EYE601 - Etica y Empresa
Sistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información
Tipo: 7
Autor: ISO27000
Ciclo 3 - PRD614 - Protección y respaldo de datos
ISO 27001. Seguridad de la Información
ISO 27001. Seguridad de la Información
Tipo: 7
Autor: Normas ISO
Material de referencia
Asamblea Legislativa de El Salvador (2022). Ley de Ética gubernam...
Asamblea Legislativa de El Salvador (2022). Ley de Ética gubernam...
Tipo: 7
Autor: Enlace de interés
Ciclo 3 - PRD614 - Protección y respaldo de datos
Sistema de Gestión de la Seguridad de la Información.
Sistema de Gestión de la Seguridad de la Información.
Tipo: 7
Autor: ISACA
Ciclo 3 - PRD614 - Protección y respaldo de datos
Asamblea Legislativa de El Salvador (2022). Reformas a la Ley Esp...
Asamblea Legislativa de El Salvador (2022). Reformas a la Ley Esp...
.
Tipo: 7
Autor: Enlace de interés
Ciclo 3 - PRD614 - Protección y respaldo de datos
Agenda Digital El Salvador 2020 2030
Agenda Digital El Salvador 2020 2030
Tipo: 7
Autor: Secretaría de Innovación de la Presidencia
Ciclo 3 - PRD614 - Protección y respaldo de datos
la Ley de gestión integral de residuos y fomento al reciclaje
la Ley de gestión integral de residuos y fomento al reciclaje
Tipo: 7
Autor: Enlace de interés
Ciclo 3 - PRD614 - Protección y respaldo de datos
ESET (2022). Safetica - Data Loss Prevention.
ESET (2022). Safetica - Data Loss Prevention.
Tipo: 7
Autor: ESET
Ciclo 3 - SCD614 - Seguridad en la comunicación de datos y dispositivos personales
Riesgos y ventajas del uso de dispositivos personales en entornos...
Riesgos y ventajas del uso de dispositivos personales en entornos...
Tipo: 7
Autor: SOPHOS
Ciclo 3 - SCD614 - Seguridad en la comunicación de datos y dispositivos personales
Reformas a la Ley de Telecomunicaciones (Decreto 281).
Reformas a la Ley de Telecomunicaciones (Decreto 281).
Tipo: 2
Autor: Asamblea Legislativa República de El Salvador
Ciclo 3 - SCD614 - Seguridad en la comunicación de datos y dispositivos personales
Seguridad en la Nube de AWS
Seguridad en la Nube de AWS
Tipo: 7
Autor: Amazon Web Services (AWS)
Ciclo 4 - SEC614 - Seguridad y entornos cloud
Refuerce su seguridad con Azure
Refuerce su seguridad con Azure
Tipo: 7
Autor: Microsoft Azure
Ciclo 4 - SEC614 - Seguridad y entornos cloud
ISO 27018. La primera normativa para la privacidad en la nube
ISO 27018. La primera normativa para la privacidad en la nube
Tipo: 7
Autor: ISOTools
Ciclo 4 - SEC614 - Seguridad y entornos cloud
Norma ISO/IEC 30141 sobre Internet de las Cosas (IoT).
Norma ISO/IEC 30141 sobre Internet de las Cosas (IoT).
Tipo: 7
Autor: ISOTools
Ciclo 4 - SIC614 - Seguridad en el internet de las cosas
¿Qué es el Internet de las cosas?
¿Qué es el Internet de las cosas?
Tipo: 7
Autor: Amazon Web Services (AWS)
Ciclo 4 - SIC614 - Seguridad en el internet de las cosas
Servicios de IoT para soluciones comerciales, industriales y para...
Servicios de IoT para soluciones comerciales, industriales y para...
Tipo: 7
Autor: Amazon Web Services (AWS)
Ciclo 4 - SIC614 - Seguridad en el internet de las cosas
Catálogo de Ciberseguridad
Catálogo de Ciberseguridad
Tipo: 7
Autor: Grupo TRC
Ciclo 4 - HAE614 - Hacking Ético
Normas internacionales en materia de ciberseguridad
Normas internacionales en materia de ciberseguridad
Tipo: 7
Autor: Microsoft
Ciclo 4 - HAE614 - Hacking Ético
Norma ISO 27032 Gestión de la Ciberseguridad
Norma ISO 27032 Gestión de la Ciberseguridad
Tipo: 7
Autor: ACMS Consultores
Ciclo 4 - HAE614 - Hacking Ético
Catálogo de Ciberseguridad
Catálogo de Ciberseguridad
Tipo: 7
Autor: Grupo TRC
Ciclo 4 - TCS614 - Tendencia de ciberseguridad
Normas internacionales en materia de ciberseguridad
Normas internacionales en materia de ciberseguridad
Tipo: 7
Autor: Microsoft
Ciclo 4 - TCS614 - Tendencia de ciberseguridad
Norma ISO 27032 Gestión de la Ciberseguridad
Norma ISO 27032 Gestión de la Ciberseguridad
Tipo: 7
Autor: ACMS Consultores
Ciclo 4 - TCS614 - Tendencia de ciberseguridad
Agenda Digital El Salvador 2020 2030
Agenda Digital El Salvador 2020 2030
Tipo: 7
Autor: Secretaría de Innovación de la Presidencia
Ciclo 4 - TCS614 - Tendencia de ciberseguridad
Política de Ciberseguridad de El Salvador
Política de Ciberseguridad de El Salvador
Tipo: 7
Autor: Secretaría de Innovación de la Presidencia
Ciclo 4 - TCS614 - Tendencia de ciberseguridad

Construir Confianza :
Construir confianza en una empresa es una de las tareas a las que se ven enfrentadas en esta era que bien...
Tipo: LIB
Ejemplares: 1
Autor: Cortina, Adela
Ciclo 3 - EYE601 - Etica y Empresa
Código de Trabajo 2015 :
Código de Trabajo 2015 :
Tipo: LIB
Ejemplares: 1
Autor: Vásquez López, Luis
Ciclo 3 - EYE601 - Etica y Empresa
Ley especial integral para una vida libre de violencia para las m...
Ley especial integral para una vida libre de violencia para las m...
Tipo: LIB
Ejemplares: 1
Autor: Asamblea Legislativa de El Salvador
Ciclo 3 - EYE601 - Etica y Empresa
Ley del Medio Ambiente. /
Ley del Medio Ambiente. /
Tipo: LIB
Ejemplares: 1
Autor: Ministerio de Medio Ambiente y Recursos Naturales
Ciclo 3 - EYE601 - Etica y Empresa
Ley de la igualdad equidad y erradicación la discriminación contr...
La historia de los derechos humanos, no siempre ha significado los derechos de la mujer; por lo que entre...
Tipo: LIB
Ejemplares: 1
Autor: Asamblea Legislativa de El Salvador
Ciclo 3 - EYE601 - Etica y Empresa
Desafíos a enfrentar en la aplicación de leyes sobre delitos info...
Desafíos a enfrentar en la aplicación de leyes sobre delitos info...
El proyecto tiene como objetivo brindar una visión global de los delitos informáticos en El Salvador, r...
Tipo: TESD
Autor: Aguirre Linares, Oscar Carlos Ernesto
Tesis del repositorio
Diseño de un Sistema de Gestión de Seguridad de la Información pa...
Diseño de un Sistema de Gestión de Seguridad de la Información pa...
Las empresas siempre buscan resguardar sus activos, así como la información sin importar si esta se encue...
Tipo: TESD
Autor: Álvarez Hernández, Kevin Omar
Tesis del repositorio
Seguridad en sistemas de radio comunicación móvil celular
Seguridad en sistemas de radio comunicación móvil celular
En el presente escrito se busca realizar una investigación que permita explorar y explicar el funcionamie...
Tipo: TESD
Autor: Alvarenga Martínez, Bayardo
Tesis del repositorio
Propuesta de implementación de un SGSI basado en la norma ISO 270...
Propuesta de implementación de un SGSI basado en la norma ISO 270...
En la actualidad, la información, junto a los procesos y sistemas que hacen uso de ella son activos muy i...
Tipo: TESD
Autor: Cazco, Rafael
Tesis del repositorio
Metodología para implementación de módulo de seguridad basado en ...
Metodología para implementación de módulo de seguridad basado en ...
El constante crecimiento de las tecnologías ha hecho que todas las instituciones se acomoden a una nueva ...
Tipo: TESD
Autor: Alvarado Rivera, Carlos Ernesto
Tesis del repositorio
Guía de implementación del área de seguridad de la información co...
Guía de implementación del área de seguridad de la información co...
En la actualidad se ha observado que en el mundo entero se está concientizando sobre la seguridad de los ...
Tipo: TESD
Autor: Chávez Landaverde, Glenda Lissette
Tesis del repositorio
Modalidad proyecto de aplicación sistema emisor de facturas elect...
Modalidad proyecto de aplicación sistema emisor de facturas elect...
En el proyecto se da a conocer que la factura electrónica es el equivalente digital y evolución lógica de...
Tipo: TESD
Autor: Erazo Melara, Jorge Miguel
Tesis del repositorio
Guia de cumplimiento de logros para la seguridad de la informació...
Guia de cumplimiento de logros para la seguridad de la informació...
El presente documento, plantea una guía para cumplir con los estándares de Seguridad de la Información, e...
Tipo: TESD
Autor: Torres Carranza, Jessica Guadalupe
Tesis del repositorio
Propuesta de Plan de Continuidad del Negocio (BCP) para la Univer...
Propuesta de Plan de Continuidad del Negocio (BCP) para la Univer...
Las instituciones de educación superior deben cuidar hoy en día su activo más importante: la información ...
Tipo: TESD
Autor: López RodrÍguez, Miguel Ángel
Tesis del repositorio
Metodología para evaluar y gestionar los riesgos en la infraestru...
Metodología para evaluar y gestionar los riesgos en la infraestru...
En un proceso de evaluación de riesgos en el que se identifican los responsables y sus funciones dentro ...
Tipo: TESD
Autor: Ascencio García, Mario Enrique
Tesis del repositorio
Ingeniería social, el elemento humano de la seguridad; contramedi...
Ingeniería social, el elemento humano de la seguridad; contramedi...
En el presente artículo se hace un estudio y análisis de las técnicas de ataque que hacen uso de la Inge...
Tipo: TESD
Autor: Castro, Mauricio E.
Tesis del repositorio
Propuesta de un sistema de gestión de incidentes para empresas de...
Propuesta de un sistema de gestión de incidentes para empresas de...
Actualmente las empresas de tecnología enfrentan desafíos constantes relacionados con la gestión de incid...
Tipo: TESD
Autor: Puente Echegoyén, Nelson Rafael
Tesis del repositorio
Transformación resiliente: estrategias de recuperación ante desas...
Transformación resiliente: estrategias de recuperación ante desas...
En la actualidad, las empresas se encuentran confrontando una serie de desafíos significativos en lo que ...
Tipo: TESD
Autor: Gutiérrez Mejía, Alexander José
Tesis del repositorio
Propuesta de un marco genérico para implementar modelos de madure...
Propuesta de un marco genérico para implementar modelos de madure...
Este proyecto propone un marco de trabajo genérico para la implementación de un modelo de madurez de la s...
Tipo: TESD
Autor: Monge Alvarenga, Rosa María
Tesis del repositorio
Desarrollo de una metodología avanzada para el análisis de malwar...
Desarrollo de una metodología avanzada para el análisis de malwar...
En el panorama actual de la seguridad informática, el análisis dinámico de malware surge como una herrami...
Tipo: TESD
Autor: Hernández Martínez, Luis Osmin
Tesis del repositorio
Plan Estratégico para la Ciberseguridad: Implementación de herram...
Plan Estratégico para la Ciberseguridad: Implementación de herram...
En El Salvador, el problema de las amenazas cibernéticas, especialmente entre los adolescentes, está en a...
Tipo: TESD
Autor: Arevalo Guillen, Jennifer Tatiana
Tesis del repositorio
Investigación de la factibilidad de implementar un sistema de fir...
Investigación de la factibilidad de implementar un sistema de fir...
Por medio de esta investigación se revelará porque se asevera que la firma biométrica es mejor y más conf...
Tipo: TESD
Autor: Martínez Díaz, Boris Alexander
Tesis del repositorio
Estrategias de defensa efectiva contra las amenazas a la segurida...
Estrategias de defensa efectiva contra las amenazas a la segurida...
El proyecto consiste en la formulación de un marco de trabajo para el diseño de estrategias de protección...
Tipo: TESD
Autor: Aguilera Torres, Leonardo Antonio
Tesis del repositorio
Análisis Gap del nivel de seguridad de la información de las univ...
Análisis Gap del nivel de seguridad de la información de las univ...
Actualmente no existe ninguna investigación que presente un análisis del nivel de madurez de Seguridad de...
Tipo: TESD
Autor: Chachagua, Ronald Alexis
Tesis del repositorio
Guía de controles de seguridad para dispositivos móviles y anális...
Guía de controles de seguridad para dispositivos móviles y anális...
En el presente trabajo se ha realizado una investigación sobre los diferentes controles de seguridad exis...
Tipo: TESD
Autor: Melgar Flores, Rocío Belliny
Tesis del repositorio
Continuidad del negocio en la recuperación de desastres para el á...
Continuidad del negocio en la recuperación de desastres para el á...
El presente documento aborda una de las grandes preocupaciones de la alta gerencia es la continuidad del ...
Tipo: TESD
Autor: Quintanilla Machado, Kyrna Margarita
Tesis del repositorio
Diseño de un protocolo de votaciones electrónicas para los proces...
Diseño de un protocolo de votaciones electrónicas para los proces...
En este documento, se propone un protocolo de votación electrónica (e-voto) que automatiza la emisión del...
Tipo: TESD
Autor: Marroquín Argueta, Héctor Oswaldo
Tesis del repositorio
Firma Electrónica en El Salvador: retos y oportunidades.
Firma Electrónica en El Salvador: retos y oportunidades.
La tecnología es la evolución de los sentidos, el ser humano es una especie que se adapta al cambio y bus...
Tipo: TESD
Autor: Grande Sánchez, Nelson Douglas
Tesis del repositorio
Implementación de un prototipo de sistema de denuncia ciudadana u...
Implementación de un prototipo de sistema de denuncia ciudadana u...
La información es poder, la información es dinero, debemos garantizar la integridad, confidencialidad y l...
Tipo: TESD
Autor: Párraga Zaldivar, Ricardo
Tesis del repositorio
Diseño de metodología para la evaluación técnica de la seguridad ...
Diseño de metodología para la evaluación técnica de la seguridad ...
Cada año son más las empresas que optan por utilizar servicios en la nube como el de almacenamiento ya qu...
Tipo: TESD
Autor: Menjivar Mena, Juan Carlos
Tesis del repositorio
Propuesta de Desarrollo de un sitio de "EL Salvador-Leaks", Utili...
Propuesta de Desarrollo de un sitio de "EL Salvador-Leaks", Utili...
Este proyecto está enfocado en el desarrollo de una plataforma web de denuncia ciudadana que asegure el ...
Tipo: TESD
Autor: Ramírez Corleto, Jorge Alberto
Tesis del repositorio
Implementación de estándar CIS para escaneo de vulnerabilidades e...
Implementación de estándar CIS para escaneo de vulnerabilidades e...
El presente proyecto de investigación busca establecer un marco de referencia para la implementación de c...
Tipo: TESD
Autor: Guzmán Barrientos, Carlos Samuel
Tesis del repositorio
Sistema de gestión de seguridad de la información y cibersegurida...
Sistema de gestión de seguridad de la información y cibersegurida...
Debido al aumento en la delincuencia común y el crimen organizado que experimentó nuestro país durante la...
Tipo: TESD
Autor: Escobar Avilés, Víctor Manuel
Tesis del repositorio
Propuesta de plan de continuidad de negocio para el Ministerio de...
Propuesta de plan de continuidad de negocio para el Ministerio de...
El presente trabajo de graduación consiste en una propuesta de plan de continuidad de negocio para el Min...
Tipo: TESD
Autor: Pastori Linares, Mario Roberto
Tesis del repositorio
Guía de buenas prácticas de seguridad informática para empresas d...
Guía de buenas prácticas de seguridad informática para empresas d...
Desde hace algunos años, muchas empresas han comenzado a implementar un proceso de transformación digital...
Tipo: TESD
Autor: Guardado Flores, Oscar Josue
Tesis del repositorio
Metodología para la implementación, cumplimiento y medición de un...
Metodología para la implementación, cumplimiento y medición de un...
En los últimos años han emergido nuevas formas de ataque que van desde virus informáticos, “phising”, rob...
Tipo: TESD
Autor: Guzmán Mejía, Alex Antonio
Tesis del repositorio
Diseño del modelo de gestión de riesgos. Caso practico empresa de...
Diseño del modelo de gestión de riesgos. Caso practico empresa de...
En el presente trabajo se trazó como propósito principal, el diseño de un modelo de gestión de riesgos in...
Tipo: TESD
Autor: Bonilla Rivera, María Azucena
Tesis del repositorio
Propuesta de creación de una autoridad certificadora para la emis...
Propuesta de creación de una autoridad certificadora para la emis...
En la actualidad una de las medidas importantes en temas de la seguridad informática son las Firmas Digit...
Tipo: TESD
Autor: Quijano, Aldo José Guillermo
Tesis del repositorio
Mecanismo de comunicación y protocolo de creación de códigos de v...
Mecanismo de comunicación y protocolo de creación de códigos de v...
En este proyecto proponemos un mecanismo de comunicación y un protocolo para la creación y envío de códig...
Tipo: TESD
Autor: Guillén Rosales, Josué Mario
Tesis del repositorio
Diagnóstico de la Seguridad Informática en El Salvador: un enfoqu...
Diagnóstico de la Seguridad Informática en El Salvador: un enfoqu...
Los profesionales salvadoreños deben de adoptar el modelo que según sus recursos le permitan, ya que si b...
Tipo: TESD
Autor: Aquino Guevara, Mayra Estela
Tesis del repositorio
Análisis de seguridad en la comunicación inalámbrica
Análisis de seguridad en la comunicación inalámbrica
En este trabajo se presenta una investigación sobre la funcionalidad de los protocolos existentes en la...
Tipo: TESD
Autor: Dorath Morales, Héctor Rogelio
Tesis del repositorio
Ciberseguridad aplicada en entornos de teletrabajo para empresas ...
Ciberseguridad aplicada en entornos de teletrabajo para empresas ...
En la era digital actual, el teletrabajo ha surgido como una modalidad laboral prominente, especialmente ...
Tipo: TESD
Autor: Góchez Torres, Juan Pablo
Tesis del repositorio
Análisis para la implementación de plan de recuperación de desast...
Análisis para la implementación de plan de recuperación de desast...
Las razones por las cuales se está desarrollando el presente trabajo de investigación, es para conocer si...
Tipo: TESD
Autor: Amaya Gómez, Salvador Eduardo
Tesis del repositorio
Endurecimiento (hardening) de navegadores web más utilizados. Cas...
Endurecimiento (hardening) de navegadores web más utilizados. Cas...
Una herramienta fundamental para desarrollar actividades en línea hoy en día es el Navegador web, indep...
Tipo: TESD
Autor: Flores Aguilar, Erick Alfredo
Tesis del repositorio
Diseño de un laboratorio forense digital.
Diseño de un laboratorio forense digital.
Este proyecto quiere brindar un diseño de un laboratorio digital forense para su incursión tanto a nivel ...
Tipo: TESD
Autor: Andrade, Jorge Roberto
Tesis del repositorio
Estudio sobre los riesgos en ciberseguridad causados por personas...
Estudio sobre los riesgos en ciberseguridad causados por personas...
En el presente trabajo se demuestra que en la actualidad la mayoría de personas en las administraciones (...
Tipo: TESD
Autor: Mena Menéndez, Salvador Antonio
Tesis del repositorio
Seguridad en entornos Cloud Computing para PYMES en El Salvador.
Seguridad en entornos Cloud Computing para PYMES en El Salvador.
Muchas empresas de diferentes tamaños a nivel mundial ya han adoptado el modelo de Cloud Computing (Compu...
Tipo: TESD
Autor: Díaz Vásquez, Saúl Isaí
Tesis del repositorio
Seguridad y gestión del riesgo en redes definidas por software.
Seguridad y gestión del riesgo en redes definidas por software.
En este trabajo se busca inicialmente crear un marco conceptual que cubra una línea base de conocimiento ...
Tipo: TESD
Autor: Fogelbach Figueroa, Rudiger
Tesis del repositorio
Modelo de políticas de seguridad y gestión de la información, bas...
Modelo de políticas de seguridad y gestión de la información, bas...
Actualmente las cooperativas de ahorro y crédito, se enfrentan a desafíos significativos en términos de s...
Tipo: TESD
Autor: Salazar Ruano, Claudia Valentina
Tesis del repositorio
Propuesta de implementación de firma electrónica en El Salvador p...
Propuesta de implementación de firma electrónica en El Salvador p...
Es innegable el hecho que a medida transcurren los años cada vez hay más avances tecnológicos, usos de te...
Tipo: TESD
Autor: Alvarenga González, Evelyn del Carmen
Tesis del repositorio
Guía para la evaluación de la ciberseguridad en instituciones pri...
Guía para la evaluación de la ciberseguridad en instituciones pri...
La ciberseguridad es una realidad para las organizaciones y para las personas en la actualidad, aunque el...
Tipo: TESD
Autor: Ramírez de Quezada, Otilia Isabel
Tesis del repositorio
Sistema para la implementación, mantenimiento y monitoreo de un S...
Sistema para la implementación, mantenimiento y monitoreo de un S...
El siguiente documento describe las consideraciones que se deben tomar en cuenta en el establecimiento de...
Tipo: TESD
Autor: Castillo Perla, Leonardo José
Tesis del repositorio
Modelo de firma digital bajo certificado digital para puntos de v...
Modelo de firma digital bajo certificado digital para puntos de v...
El uso de tarjetas de crédito y débito se ha convertido en el método de pago más requerido a nivel comerc...
Tipo: TESD
Autor: Planas Orellana, Mario Edgardo
Tesis del repositorio
Metodología para implementar seguridad de la información en una e...
Metodología para implementar seguridad de la información en una e...
En el presente documento, se analizaran las metodologías más conocidas de Seguridad de la Información qu...
Tipo: TESD
Autor: Najarro Alfaro, Carlos Alfredo
Tesis del repositorio
Propuesta de desarrollo de un DRP para la infraestructura de red ...
Propuesta de desarrollo de un DRP para la infraestructura de red ...
En el presente documento se plantea la importancia de la implementación de controles y procesos los cuale...
Tipo: TESD
Autor: Osegueda Luna, Andy Alberto
Tesis del repositorio
Desarrollo de un pasaporte digital basado en firmas agregadas
Desarrollo de un pasaporte digital basado en firmas agregadas
El presente trabajo trata del diseño de un Pasaporte Digital protegido por un protocolo criptográfico. I...
Tipo: TESD
Autor: Martínez Castellanos, David Eliseo
Tesis del repositorio
Seguridad en las transacciones en línea de comercio electrónico
Seguridad en las transacciones en línea de comercio electrónico
El comercio electrónico es un modelo basado en Internet, pues a lo largo del tiempo se ha ido transforma...
Tipo: TESD
Autor: Villatoro Alas, René Alexis
Tesis del repositorio
Guía para la evaluación de la ciberseguridad en instituciones pri...
Guía para la evaluación de la ciberseguridad en instituciones pri...
La ciberseguridad es una realidad para las organizaciones y para las personas en la actualidad, aunque el...
Tipo: TESD
Autor: Ramírez de Quezada, Otilia Isabel
Tesis del repositorio