Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core +1 more source
Ingeniería social : el ataque silencioso [PDF]
La seguridad informática en una organización depende en gran medida de la adquisición y de una adecuada configuración del hardware diseñado con ese propósito, además se debe tener un equipo de trabajo calificado para realizar las tareas de seguridad ...
López Grande, Carlos Edgardo
core
Segurmatica seguridad móvil: Más allá de la detección de Malware Android.
Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta atractivo. El número de aplicaciones malignas está aumentando constantemente y con la
Ailín de la Caridad Prieto Quiñones +1 more
doaj
Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra +1 more
core +1 more source
EL VALOR DE LA INFORMACIÓN CIUDADANA. SEGURIDAD INFORMÁTICA Y GESTIÓN MUNICIPAL.
En el presente artículo, se aborda el tema de la seguridad informática en la gestión municipal mediante el análisis de los resultados de una reciente encuesta aplicada a 186 municipios a lo largo del país, para conocer sus realidades en cuanto al uso y ...
Rodrigo Martorell P, Fernanda Huacarán
doaj +1 more source
Auditoría de seguridad informática aplicando el estandar internacional Cobit 4.1 evaluando la dirección informática, recursos Ti, Outsourcing y riesgo informático para el area de informática de MS-América Central en el año 2010 [PDF]
El presente trabajo, detalla el procedimiento de “ Auditoria de Seguridad Informática”, implemento el Modelo de Auditoria basado en el Estándar Internacional Cobit 4.1 donde se evaluaron la dirección Informática, recursos de TI, el Outsourcing, y ...
González Urroz, Claudia Regina +2 more
core
Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core +1 more source
La Criptografía como elemento de la seguridad informática [PDF]
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core
La Seguridad como una asignatura indispensable para un Ingeniero del Software [PDF]
La seguridad informática ha venido cobrando mayor importancia para las organizaciones dado el marcado crecimiento de las nuevas tecnologías de la información, servicios Web, comercio electrónico, etc.
Blanco, Carlos +4 more
core
The current trend of technological advances has provided people with a series of facilities, as much in the workplace as in their private life the home, social life and communications, etc.
Rocha-Haro, Cristhian Alexander
doaj

