Results 81 to 90 of about 244,790 (159)

Metodología de validación de herramientas para la seguridad en dispositivos móviles

open access: yesMaskana, 2017
Los usuarios de dispositivos de telefonía móvil celular requieren información actualizada en tiempo real y aplicaciones para satisfacer distintas necesidades.
Daysi Erreyes, Diego Ponce
doaj  

PENTESTING VOIP PARA DETERMINAR LAS VULNERABILIDADES DEL SERVIDOR DE COMUNICACION DEL AREA DE SOPORTE DE LA EMPRESA CHAPACUETE DE LA CIUDAD DE HUÁNUCO PERIODO 2019 [PDF]

open access: yes, 2019
La investigación se enfocó que en análisis de las vulnerabilidades del servidor VOIP de la empresa Chapacuete de la ciudad de Huánuco. El proceso de pentesting consistió en la aplicación de una serie de herramientas bajo software libre para la ...
Martel Ramos, Ivan Cruz
core  

EUROMODUL Gestión [PDF]

open access: yes, 2011
Aplicación que proporciona herramientas de control de las operaciones diarias a una empresa concreta. Las funciones más destacables son: Gestión de proveedores y facturas. Gestión de presupuestos y estado de las obras. Control de clientes.
Camposo Carmona, Víctor   +3 more
core  

Consideraciones sobre el desarrollo en infraestructuras críticas y software de seguridad

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2016
Hoy las infraestructuras críticas y el software de seguridad controlan cada vez más sistemas importantes para la economía o el correcto funcionamiento de los gobiernos.
Guillermo Brito Acuña
doaj  

Actividades prácticas para la asignatura de Seguridad de sistemas de información [PDF]

open access: yes, 2010
La gran mayoría de los nuevos planes de estudios están incorporando nuevas asignaturas dedicadas a la Seguridad de Sistemas Informáticos. Un aspecto clave de estas asignaturas es el trabajo práctico y determinar qué actividades pueden ser las más ...
García Clemente, Félix J.
core  

Implementación de servicio de voz sobre IP para el personal de la F.A. en el extranjero a través de la plataforma ASTERISK [PDF]

open access: yes, 2009
El objetivo del presente trabajo profesional consiste en la implementación del servicio de voz sobre IP, como una alternativa de comunicación para el personal de la Fuerza Armada en El Salvador, que se encuentra cumpliendo misiones en el extranjero, sean
Fuentes Sánchez, Luis Enrique   +1 more
core  

Diseño de un plan de seguridad informática para la UNEXPO

open access: yesPublicaciones en Ciencias y Tecnología, 2008
La investigación se basó en diseñar un Plan de Seguridad Informática para la Universidad Nacional Experimental Politécnica “Antonio José de Sucre” (UNEXPO) sede Rectoral.
Manuel Mujica
doaj  

Estudio de patrones de intentos de ciberataques asociados a las vulnerabilidades del complemento RevSlider

open access: yesRevista Cubana de Ciencias Informáticas, 2018
En el trabajo se describen los patrones de intentos de ciberataques contra aplicaciones web basadas en WordPress a través del componente RevSlider. La presencia de versiones desactualizadas y vulnerables de RevSlider ha comprometido cientos de miles de ...
Henry Raúl González Brito
doaj  

Home - About - Disclaimer - Privacy