Results 41 to 50 of about 9,542 (106)

Criptografía Basada en Atributos [PDF]

open access: yes, 2010
Con el progreso constante de las tecnologías digitales, se produce un rápido incremento de la información confidencial que debe gestionarse de manera correcta.
Herranz, Javier
core   +1 more source

La cooperación conjunta entre universidades como estrategia para lograr un mayor impacto en la comunidad

open access: yesRevista Electrónica de Conocimientos, Saberes y Prácticas, 2020
En la Declaración de la Conferencia Mundial de Educación Superior (2009) se exhorta a que las instituciones de educación superior tienen que tomar medidas proactivas para diseñar estrategias que impulsen la transferencia de conocimientos que permitan ...
Tonys Romero Díaz
doaj   +1 more source

Guía de auditoría para la evaluación del proceso de generación de facturas electrónicas en empresas colombianas [PDF]

open access: yes, 2017
Trabajo de InvestigaciónIdentificar las amenazas y los riesgos del proceso de facturación electrónica que será implementado en el 2019 para las empresas seleccionadas por la DIAN, con el objetivo de verificar el control de la evasión fiscal y el aumento ...
Arias-Murillo, Sonia Liliana   +1 more
core  

La Criptografía como elemento de la seguridad informática [PDF]

open access: yes, 2003
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core  

Cypherpunks

open access: yesRevista Teknokultura, 2014
Assange, J., Appelbaum, J., Müller-Maguhn, A. &Zimmermann, J. (2013). Cypherpunks. Barcelona:Deusto.
Estela Mateo Regueiro
doaj   +1 more source

Las matemáticas de la seguridad

open access: yesArbor: Ciencia, Pensamiento y Cultura, 2007
El objetivo del trabajo es mostrar el papel esencial que juegan actualmente las matemáticas en la teoría de la información. El trabajo está pensado para no especialistas y pretende dibujar en unas breves pinceladas como es la situación actual.
Santos González Jiménez   +1 more
doaj   +1 more source

Reseña/Review (Assange, J., Appelbaum, J., Müller-Maguhn, A., Zimmermann, J., "Cypherpunks", Barcelona: Deusto, ISBN: 9788423416394, 192 págs., 2013)

open access: yesRevista Teknokultura, 2014
Reseña/Review (Assange, J., Appelbaum, J., Müller-Maguhn, A., Zimmermann, J., "Cypherpunks", Barcelona: Deusto, ISBN: 9788423416394, 192 págs., 2013)
Estela Mateo Regueiro
doaj   +2 more sources

Un enfoque tolerante a interrupciones para la seguridad de la Internet de las cosas [PDF]

open access: yes, 2014
La Internet de las cosas (IoT, Internet of Things) es un paradigma emergente que pretende la interconexión de cualquier objeto susceptible de contar con una parte de electrónica, favorecido por la miniaturización de los componentes.
Borrell, Joan   +3 more
core  

Criptografía, Literatura y Educación integral: "Viaje al centro de la Tierra'' de Julio Verne

open access: yesRevista de Educación Matemática, 2022
Ofrecemos en este artículo un ejemplo de las posibilidades de la Criptografía, como rama de la Matemática Aplicada, para abarcar de manera grata y fructífera numerosas cuestiones imprescindibles de la Educación.
Vicente Jara-Vera   +1 more
doaj  

Home - About - Disclaimer - Privacy