Results 1 to 10 of about 285 (161)

Las vulnerabilidades de seguridad de DNS

open access: yesInventum Ingeniería, Tecnología e Investigación, 2009
El Sistema de Nombres de Dominio (DNS) es una base de datos distribuida que permite la traducción de direcciones IP a nombres particulares para la localización de recursos registrados a través de la red.
Jhon Francined Herrera C.
doaj   +4 more sources

Vulnerabilidades y amenazas en los activos de información

open access: yesRevista Científica de Sistemas e Informática, 2023
Con el avance del tiempo y la tecnología, la seguridad que antes se protegía se vio afectada por múltiples ataques, que en un cierto sentido se creía sin tanta importancia pero que, en la actualidad, es necesario que los datos estén controlados.
Evellyn Milles Duval Guevara-Vega   +2 more
doaj   +1 more source

SEGURIDAD OFENSIVA MEDIANTE HACKING ÉTICO PARA FORTALECER INFRAESTRUCTURAS EN REDES DE TELECOMUNICACIONES

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2021
Con el crecimiento exponencial del uso del internet y debido a la alta incidencia de ataques cibernéticos destinados a encontrar vulnerabilidades en los servicios de redes y comunicación; en los últimos años se ha incrementado la adopción de medidas de ...
Carlos Gabriel Cuadros Navarro   +3 more
doaj   +4 more sources

Evaluación de la seguridad de las redes internas del área de los sistemas SCADA CNEL EP, unidad de negocios Manabí mediante OSSTMM y OPNET

open access: yesInformática y Sistemas, 2023
La transformación tecnológica que ha experimentado la sociedad ha generado un incremento de los ciberataques a nivel mundial, poniendo en riesgo a todos los sectores sociales y productivos de la sociedad que hacen uso de las tecnologías de la información,
Luis Alonso Tapia Rivas   +1 more
doaj   +1 more source

Fuerzas de seguridad, vulnerabilidad y violencias. Apuntes teóricos y metodológicos de un estudio en pandemia [PDF]

open access: yesCuestiones de Sociología, 2022
Esta nota de investigación presenta algunas reflexiones teóricas y metodológicas a partir del proyecto titulado “Fuerzas de seguridad, vulnerabilidad y violencias. Un estudio interdisciplinario, multidimensional y comparativo de las formas de intervención de las fuerzas de seguridad y policías en contextos de vulnerabilidad en la Argentina postpandemia”
Paz Cabral, Vanesa Lio
openaire   +4 more sources

Principales riesgos de seguridad en computación móvil en la nube: una revisión de la literatura

open access: yesRevista Científica de FAREM-Estelí, 2023
La computación móvil en la nube está expandiéndose entre los usuarios de dispositivos móvil, brindando una plataforma para sus servicios dentro de estos dispositivos.
Alberto Carlos Mendoza De Los Santos   +2 more
doaj   +1 more source

SEGURIDAD DE LAS TIC BAJO PROTOCOLOS TCP/IP - ANÁLISIS PARTICULAR EN ECUADOR MEDIANTE ESCANEO DE PUERTOS

open access: yesRevista Técnica Energía, 2009
En el presente artículo se describe lo relacionado a seguridad en redes de comunicación con protocolos TCP/IP, sus potenciales vulnerabilidades, tipos de ataques informáticos y nuevas tecnologías en cuanto a seguridad.
Jorge I. Ortiz M.   +1 more
doaj   +1 more source

Los dilemas de las redes criminales de Bello

open access: yesRatio Juris, 2023
Durante las cuatro décadas anteriores las redes criminales del municipio de Bello crecieron y sofisticaron sus estructuras y repertorios criminales, convirtiéndose en estructuras mafiosas con amplio dominio territorial, capaces de constreñir a gran ...
César Giovanny Castañeda Blandón
doaj   +1 more source

Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación

open access: yesXIKUA Boletín Científico de la Escuela Superior de Tlahuelilpan, 2023
Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA)
Isai Valeri Marmolejo Corona   +3 more
openaire   +1 more source

Vulnerabilidad en la seguridad del internet de las cosas

open access: yesMundo FESC, 2020
In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers.
Diego Cárdenas-Quintero   +5 more
openaire   +1 more source

Home - About - Disclaimer - Privacy