Ingeniería social : el ataque silencioso [PDF]
La seguridad informática en una organización depende en gran medida de la adquisición y de una adecuada configuración del hardware diseñado con ese propósito, además se debe tener un equipo de trabajo calificado para realizar las tareas de seguridad ...
López Grande, Carlos Edgardo
core
Segurmatica seguridad móvil: Más allá de la detección de Malware Android.
Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta atractivo. El número de aplicaciones malignas está aumentando constantemente y con la
Ailín de la Caridad Prieto Quiñones +1 more
doaj
Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra +1 more
core +1 more source
Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core +1 more source
EL VALOR DE LA INFORMACIÓN CIUDADANA. SEGURIDAD INFORMÁTICA Y GESTIÓN MUNICIPAL.
En el presente artículo, se aborda el tema de la seguridad informática en la gestión municipal mediante el análisis de los resultados de una reciente encuesta aplicada a 186 municipios a lo largo del país, para conocer sus realidades en cuanto al uso y ...
Rodrigo Martorell P, Fernanda Huacarán
doaj +1 more source
Auditoría de seguridad informática aplicando el estandar internacional Cobit 4.1 evaluando la dirección informática, recursos Ti, Outsourcing y riesgo informático para el area de informática de MS-América Central en el año 2010 [PDF]
El presente trabajo, detalla el procedimiento de “ Auditoria de Seguridad Informática”, implemento el Modelo de Auditoria basado en el Estándar Internacional Cobit 4.1 donde se evaluaron la dirección Informática, recursos de TI, el Outsourcing, y ...
González Urroz, Claudia Regina +2 more
core
Aplicaciones de la esteganografía en la seguridad informática [PDF]
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo +1 more
core
Diseño de una e–actividad para Seguridad Informática [PDF]
En este artículo se presenta un estudio de caso, diseñado para ser utilizado en la materia Seguridad Informática o similar. Este tipo de actividad, también denominada método de caso, es un tipo de e–actividad que se caracteriza por utilizar una situación
Cuesta Morales, Pedro +3 more
core
The current trend of technological advances has provided people with a series of facilities, as much in the workplace as in their private life the home, social life and communications, etc.
Rocha-Haro, Cristhian Alexander
doaj
Auditoría informática de la seguridad de la red física y lógica para el departamento de gestión informática y sistemas de la dirección provincial de salud de Pichincha (DPSP) [PDF]
En el siguiente resumen el lector concebirá una idea clara acerca del presente proyecto investigativo, denominado Auditoria Informática de la Seguridad de la Red Física y Lógica para el Departamento de Gestión Informática y Sistemas de la Dirección ...
Buñay Calle, Sonia Elizabeth +1 more
core

