Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra +1 more
core +1 more source
Recomendaciones para contratar servicios en la ‘nube’
La Computación en la Nube, nueva tecnología que ha permitido desplegar un mercado de servicios de computación por demanda, ha adquirido gran popularidad, lo que ha llevado a que muchos directivos de empresas y departamentos de tecnología deseen adquirir ...
Beimar Alberto León-Velandia +1 more
doaj
Implementación del sistema de información de pacientes y herramientas telemáticas en la Asociación Creemos en Ti. [PDF]
Práctica SocialImplementacion y adaptación de herramientas telematicas y software para el almacenamiento y centralizacion de informacion de los pacientes de la Asociacion Creemos en Ti en la ciudad de Bogotá, mediante el analisis y observación de los ...
Perico-Martínez, Oscar Edgar Andrés
core
Creación de un entorno seguro en servidor cloud y entorno bare-hardware [PDF]
Durante mucho tiempo, la estructura básica necesaria para poner en funcionamiento una página web consistía en un servidor remoto donde alojábamos los ficheros, el cuál exponía nuestras aplicaciones al público.
Serrano González, Isaac Alejandro
core
Security architecture for Fog-To-Cloud continuum system [PDF]
Nowadays, by increasing the number of connected devices to Internet rapidly, cloud computing cannot handle the real-time processing. Therefore, fog computing was emerged for providing data processing, filtering, aggregating, storing, network, and ...
Kahvazadeh, Sarang
core +3 more sources
A día de hoy es difícil imaginarse el futuro de la tecnología informática sin los conceptos de computación en la nube y ciberseguridad. El primero nos otorga una mayor capacidad de almacenamiento y una enorme potencia de procesamiento.
Dabbagh Escalante, Kurosh +1 more
core +1 more source
Vigilancia electrónica a gran escala y listas de alerta: ¿Productos de una política paranoica?
Resumen A partir de los artículos de Richard Hofstadter, sabemos que un estilo defensivo y hasta paranoico ha impregnado de vez en cuando a la política norteamericana.
Didier Bigo
doaj +1 more source
Protocolos criptográficos y seguridad en la nube: estudio teórico-práctico
Grado en Ingeniería Informática de Servicios y ...
openaire +1 more source
Algunas cuestiones clave de protección de datos en la nube. Hacia una «regulación nebulosa» [PDF]
S'aborden algunes deficiències de la vella i superada regulació nacional i europea de protecció de dades aplicable als serveis del núvol, així com acció d'institucions de protecció de dades per corregir-les.
Cotino Hueso, Lorenzo
core
Propuesta metodológica de evaluación de seguridad para aplicaciones de Mobile Cloud Computing
A raíz de los nuevos avances tecnológicos en los dispositivos móviles, éstos están siendo cada vez más utilizados para realizar tareas complejas, sin embargo existen temas que limitan su utilización en procesos que demandan muchos recursos, debido a sus
Diego Jara, Priscila Cedillo
doaj

