Results 1 to 10 of about 285 (161)
Las vulnerabilidades de seguridad de DNS
El Sistema de Nombres de Dominio (DNS) es una base de datos distribuida que permite la traducción de direcciones IP a nombres particulares para la localización de recursos registrados a través de la red.
Jhon Francined Herrera C.
doaj +4 more sources
Vulnerabilidades y amenazas en los activos de información
Con el avance del tiempo y la tecnología, la seguridad que antes se protegía se vio afectada por múltiples ataques, que en un cierto sentido se creía sin tanta importancia pero que, en la actualidad, es necesario que los datos estén controlados.
Evellyn Milles Duval Guevara-Vega +2 more
doaj +1 more source
Con el crecimiento exponencial del uso del internet y debido a la alta incidencia de ataques cibernéticos destinados a encontrar vulnerabilidades en los servicios de redes y comunicación; en los últimos años se ha incrementado la adopción de medidas de ...
Carlos Gabriel Cuadros Navarro +3 more
doaj +4 more sources
La transformación tecnológica que ha experimentado la sociedad ha generado un incremento de los ciberataques a nivel mundial, poniendo en riesgo a todos los sectores sociales y productivos de la sociedad que hacen uso de las tecnologías de la información,
Luis Alonso Tapia Rivas +1 more
doaj +1 more source
Fuerzas de seguridad, vulnerabilidad y violencias. Apuntes teóricos y metodológicos de un estudio en pandemia [PDF]
Esta nota de investigación presenta algunas reflexiones teóricas y metodológicas a partir del proyecto titulado “Fuerzas de seguridad, vulnerabilidad y violencias. Un estudio interdisciplinario, multidimensional y comparativo de las formas de intervención de las fuerzas de seguridad y policías en contextos de vulnerabilidad en la Argentina postpandemia”
Paz Cabral, Vanesa Lio
openaire +4 more sources
Principales riesgos de seguridad en computación móvil en la nube: una revisión de la literatura
La computación móvil en la nube está expandiéndose entre los usuarios de dispositivos móvil, brindando una plataforma para sus servicios dentro de estos dispositivos.
Alberto Carlos Mendoza De Los Santos +2 more
doaj +1 more source
En el presente artículo se describe lo relacionado a seguridad en redes de comunicación con protocolos TCP/IP, sus potenciales vulnerabilidades, tipos de ataques informáticos y nuevas tecnologías en cuanto a seguridad.
Jorge I. Ortiz M. +1 more
doaj +1 more source
Los dilemas de las redes criminales de Bello
Durante las cuatro décadas anteriores las redes criminales del municipio de Bello crecieron y sofisticaron sus estructuras y repertorios criminales, convirtiéndose en estructuras mafiosas con amplio dominio territorial, capaces de constreñir a gran ...
César Giovanny Castañeda Blandón
doaj +1 more source
Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación
Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA)
Isai Valeri Marmolejo Corona +3 more
openaire +1 more source
Vulnerabilidad en la seguridad del internet de las cosas
In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers.
Diego Cárdenas-Quintero +5 more
openaire +1 more source

