2016
DOI: 10.3145/epi.2016.nov.10
|View full text |Cite
|
Sign up to set email alerts
|

Gestión de seguridad de la información: revisión bibliográfica

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2018
2018
2021
2021

Publication Types

Select...
4
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(1 citation statement)
references
References 8 publications
0
0
0
1
Order By: Relevance
“…Atendiendo las metas mencionadas en el artículo de Cárdenas-Solano, et al, (2016), se diseñó un modelo que presenta una red de computadoras y dispositivos periféricos, como se muestra en la Figura 4. La red como parte de la propuesta de solución considera un site, que incluye un servidor con la respectiva configuraron física y lógica, adicionalmente se diseñó una base de datos intrínsecamente segura, la base de datos será consumida a través de una aplicación web desarrollada por un equipo de programadores ajenos al caso de estudio y estará administrada por la seguridad del servidor.…”
Section: Resultsunclassified
“…Atendiendo las metas mencionadas en el artículo de Cárdenas-Solano, et al, (2016), se diseñó un modelo que presenta una red de computadoras y dispositivos periféricos, como se muestra en la Figura 4. La red como parte de la propuesta de solución considera un site, que incluye un servidor con la respectiva configuraron física y lógica, adicionalmente se diseñó una base de datos intrínsecamente segura, la base de datos será consumida a través de una aplicación web desarrollada por un equipo de programadores ajenos al caso de estudio y estará administrada por la seguridad del servidor.…”
Section: Resultsunclassified