Results 21 to 30 of about 244,790 (159)

Ingeniería social : el ataque silencioso [PDF]

open access: yes, 2015
La seguridad informática en una organización depende en gran medida de la adquisición y de una adecuada configuración del hardware diseñado con ese propósito, además se debe tener un equipo de trabajo calificado para realizar las tareas de seguridad ...
López Grande, Carlos Edgardo
core  

Segurmatica seguridad móvil: Más allá de la detección de Malware Android.

open access: yesTelemática, 2019
Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta atractivo. El número de aplicaciones malignas está aumentando constantemente y con la
Ailín de la Caridad Prieto Quiñones   +1 more
doaj  

Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]

open access: yes, 2012
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra   +1 more
core   +1 more source

Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order

open access: yes, 2017
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core   +1 more source

EL VALOR DE LA INFORMACIÓN CIUDADANA. SEGURIDAD INFORMÁTICA Y GESTIÓN MUNICIPAL.

open access: yesRevista Iberoamericana de Estudios Municipales, 2013
En el presente artículo, se aborda el tema de la seguridad informática en la gestión municipal mediante el análisis de los resultados de una reciente encuesta aplicada a 186 municipios a lo largo del país, para conocer sus realidades en cuanto al uso y ...
Rodrigo Martorell P, Fernanda Huacarán
doaj   +1 more source

Auditoría de seguridad informática aplicando el estandar internacional Cobit 4.1 evaluando la dirección informática, recursos Ti, Outsourcing y riesgo informático para el area de informática de MS-América Central en el año 2010 [PDF]

open access: yes, 2011
El presente trabajo, detalla el procedimiento de “ Auditoria de Seguridad Informática”, implemento el Modelo de Auditoria basado en el Estándar Internacional Cobit 4.1 donde se evaluaron la dirección Informática, recursos de TI, el Outsourcing, y ...
González Urroz, Claudia Regina   +2 more
core  

Aplicaciones de la esteganografía en la seguridad informática [PDF]

open access: yes, 2015
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo   +1 more
core  

Diseño de una e–actividad para Seguridad Informática [PDF]

open access: yes, 2010
En este artículo se presenta un estudio de caso, diseñado para ser utilizado en la materia Seguridad Informática o similar. Este tipo de actividad, también denominada método de caso, es un tipo de e–actividad que se caracteriza por utilizar una situación
Cuesta Morales, Pedro   +3 more
core  

La Seguridad Informática

open access: yesCiencia UNEMI, 2011
The current trend of technological advances has provided people with a series of facilities, as much in the workplace as in their private life the home, social life and communications, etc.
Rocha-Haro, Cristhian Alexander
doaj  

Auditoría informática de la seguridad de la red física y lógica para el departamento de gestión informática y sistemas de la dirección provincial de salud de Pichincha (DPSP) [PDF]

open access: yes, 2010
En el siguiente resumen el lector concebirá una idea clara acerca del presente proyecto investigativo, denominado Auditoria Informática de la Seguridad de la Red Física y Lógica para el Departamento de Gestión Informática y Sistemas de la Dirección ...
Buñay Calle, Sonia Elizabeth   +1 more
core  

Home - About - Disclaimer - Privacy