Results 21 to 30 of about 245,789 (161)

Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]

open access: yes, 2014
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core   +1 more source

Ingeniería social : el ataque silencioso [PDF]

open access: yes, 2015
La seguridad informática en una organización depende en gran medida de la adquisición y de una adecuada configuración del hardware diseñado con ese propósito, además se debe tener un equipo de trabajo calificado para realizar las tareas de seguridad ...
López Grande, Carlos Edgardo
core  

Segurmatica seguridad móvil: Más allá de la detección de Malware Android.

open access: yesTelemática, 2019
Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta atractivo. El número de aplicaciones malignas está aumentando constantemente y con la
Ailín de la Caridad Prieto Quiñones   +1 more
doaj  

Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]

open access: yes, 2012
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra   +1 more
core   +1 more source

EL VALOR DE LA INFORMACIÓN CIUDADANA. SEGURIDAD INFORMÁTICA Y GESTIÓN MUNICIPAL.

open access: yesRevista Iberoamericana de Estudios Municipales, 2013
En el presente artículo, se aborda el tema de la seguridad informática en la gestión municipal mediante el análisis de los resultados de una reciente encuesta aplicada a 186 municipios a lo largo del país, para conocer sus realidades en cuanto al uso y ...
Rodrigo Martorell P, Fernanda Huacarán
doaj   +1 more source

Auditoría de seguridad informática aplicando el estandar internacional Cobit 4.1 evaluando la dirección informática, recursos Ti, Outsourcing y riesgo informático para el area de informática de MS-América Central en el año 2010 [PDF]

open access: yes, 2011
El presente trabajo, detalla el procedimiento de “ Auditoria de Seguridad Informática”, implemento el Modelo de Auditoria basado en el Estándar Internacional Cobit 4.1 donde se evaluaron la dirección Informática, recursos de TI, el Outsourcing, y ...
González Urroz, Claudia Regina   +2 more
core  

Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order

open access: yes, 2017
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core   +1 more source

La Criptografía como elemento de la seguridad informática [PDF]

open access: yes, 2003
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core  

La Seguridad como una asignatura indispensable para un Ingeniero del Software [PDF]

open access: yes, 2010
La seguridad informática ha venido cobrando mayor importancia para las organizaciones dado el marcado crecimiento de las nuevas tecnologías de la información, servicios Web, comercio electrónico, etc.
Blanco, Carlos   +4 more
core  

La Seguridad Informática

open access: yesCiencia UNEMI, 2011
The current trend of technological advances has provided people with a series of facilities, as much in the workplace as in their private life the home, social life and communications, etc.
Rocha-Haro, Cristhian Alexander
doaj  

Home - About - Disclaimer - Privacy