Results 51 to 60 of about 76,902 (192)

Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]

open access: yes, 2012
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra   +1 more
core   +1 more source

Recomendaciones para contratar servicios en la ‘nube’

open access: yesRevista Facultad de Ingeniería, 2014
La Computación en la Nube, nueva tecnología que ha permitido desplegar un mercado de servicios de computación por demanda, ha adquirido gran popularidad, lo que ha llevado a que muchos directivos de empresas y departamentos de tecnología deseen adquirir ...
Beimar Alberto León-Velandia   +1 more
doaj  

Implementación del sistema de información de pacientes y herramientas telemáticas en la Asociación Creemos en Ti. [PDF]

open access: yes, 2018
Práctica SocialImplementacion y adaptación de herramientas telematicas y software para el almacenamiento y centralizacion de informacion de los pacientes de la Asociacion Creemos en Ti en la ciudad de Bogotá, mediante el analisis y observación de los ...
Perico-Martínez, Oscar Edgar Andrés
core  

Creación de un entorno seguro en servidor cloud y entorno bare-hardware [PDF]

open access: yes, 2019
Durante mucho tiempo, la estructura básica necesaria para poner en funcionamiento una página web consistía en un servidor remoto donde alojábamos los ficheros, el cuál exponía nuestras aplicaciones al público.
Serrano González, Isaac Alejandro
core  

Security architecture for Fog-To-Cloud continuum system [PDF]

open access: yes, 2019
Nowadays, by increasing the number of connected devices to Internet rapidly, cloud computing cannot handle the real-time processing. Therefore, fog computing was emerged for providing data processing, filtering, aggregating, storing, network, and ...
Kahvazadeh, Sarang
core   +3 more sources

Cypher as a Service [PDF]

open access: yes, 2018
A día de hoy es difícil imaginarse el futuro de la tecnología informática sin los conceptos de computación en la nube y ciberseguridad. El primero nos otorga una mayor capacidad de almacenamiento y una enorme potencia de procesamiento.
Dabbagh Escalante, Kurosh   +1 more
core   +1 more source

Vigilancia electrónica a gran escala y listas de alerta: ¿Productos de una política paranoica?

open access: yesREMHU: Revista Interdisciplinar da Mobilidade Humana
Resumen A partir de los artículos de Richard Hofstadter, sabemos que un estilo defensivo y hasta paranoico ha impregnado de vez en cuando a la política norteamericana.
Didier Bigo
doaj   +1 more source

Algunas cuestiones clave de protección de datos en la nube. Hacia una «regulación nebulosa» [PDF]

open access: yes, 2015
S'aborden algunes deficiències de la vella i superada regulació nacional i europea de protecció de dades aplicable als serveis del núvol, així com acció d'institucions de protecció de dades per corregir-les.
Cotino Hueso, Lorenzo
core  

Propuesta metodológica de evaluación de seguridad para aplicaciones de Mobile Cloud Computing

open access: yesMaskana, 2017
A raíz de los nuevos avances tecnológicos en los dispositivos móviles, éstos están siendo cada vez más utilizados para realizar tareas complejas, sin embargo existen temas que limitan su utilización en procesos que demandan muchos recursos, debido a sus
Diego Jara, Priscila Cedillo
doaj  

Home - About - Disclaimer - Privacy