Results 11 to 20 of about 44,352 (221)

Las vulnerabilidades de seguridad de DNS

open access: yesInventum Ingeniería, Tecnología e Investigación, 2009
El Sistema de Nombres de Dominio (DNS) es una base de datos distribuida que permite la traducción de direcciones IP a nombres particulares para la localización de recursos registrados a través de la red.
Jhon Francined Herrera C.
doaj   +4 more sources

Vulnerabilidades y amenazas en los activos de información

open access: yesRevista Científica de Sistemas e Informática, 2023
Con el avance del tiempo y la tecnología, la seguridad que antes se protegía se vio afectada por múltiples ataques, que en un cierto sentido se creía sin tanta importancia pero que, en la actualidad, es necesario que los datos estén controlados.
Evellyn Milles Duval Guevara-Vega   +2 more
doaj   +1 more source

SEGURIDAD OFENSIVA MEDIANTE HACKING ÉTICO PARA FORTALECER INFRAESTRUCTURAS EN REDES DE TELECOMUNICACIONES

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2021
Con el crecimiento exponencial del uso del internet y debido a la alta incidencia de ataques cibernéticos destinados a encontrar vulnerabilidades en los servicios de redes y comunicación; en los últimos años se ha incrementado la adopción de medidas de ...
Carlos Gabriel Cuadros Navarro   +3 more
doaj   +4 more sources

Evaluación de la seguridad de las redes internas del área de los sistemas SCADA CNEL EP, unidad de negocios Manabí mediante OSSTMM y OPNET

open access: yesInformática y Sistemas, 2023
La transformación tecnológica que ha experimentado la sociedad ha generado un incremento de los ciberataques a nivel mundial, poniendo en riesgo a todos los sectores sociales y productivos de la sociedad que hacen uso de las tecnologías de la información,
Luis Alonso Tapia Rivas   +1 more
doaj   +1 more source

Fuerzas de seguridad, vulnerabilidad y violencias. Apuntes teóricos y metodológicos de un estudio en pandemia [PDF]

open access: yesCuestiones de Sociología, 2022
Esta nota de investigación presenta algunas reflexiones teóricas y metodológicas a partir del proyecto titulado “Fuerzas de seguridad, vulnerabilidad y violencias. Un estudio interdisciplinario, multidimensional y comparativo de las formas de intervención de las fuerzas de seguridad y policías en contextos de vulnerabilidad en la Argentina postpandemia”
Paz Cabral, Vanesa Lio
openaire   +4 more sources

The U.S. market for imported wildlife not listed in the CITES multilateral treaty

open access: yesConservation Biology, Volume 36, Issue 6, December 2022., 2022
Abstract The international wildlife trade presents severe conservation and environmental security risks, yet no international regulatory framework exists to monitor the trade of species not listed in the appendices of the Convention on International Trade in Endangered Species of Wild Fauna and Flora (CITES). We explored the composition and dynamics of
Freyja Watters   +3 more
wiley   +1 more source

Can defined contribution pensions survive the pandemic? The Chilean case

open access: yesInternational Social Security Review, Volume 75, Issue 1, Page 31-50, January/March 2022., 2022
Abstract The impact of the COVID‐19 pandemic threatens the viability of Chile’s defined contribution (DC) pension system, undermining its financial foundation and exposing its vulnerability to political risk. The COVID‐19 crisis led to the approval of three rounds of emergency withdrawals of 10 per cent of pension savings (as of April 2021).
Stephen J. Kay, Silvia Borzutzky
wiley   +1 more source

Principales riesgos de seguridad en computación móvil en la nube: una revisión de la literatura

open access: yesRevista Científica de FAREM-Estelí, 2023
La computación móvil en la nube está expandiéndose entre los usuarios de dispositivos móvil, brindando una plataforma para sus servicios dentro de estos dispositivos.
Alberto Carlos Mendoza De Los Santos   +2 more
doaj   +1 more source

SEGURIDAD DE LAS TIC BAJO PROTOCOLOS TCP/IP - ANÁLISIS PARTICULAR EN ECUADOR MEDIANTE ESCANEO DE PUERTOS

open access: yesRevista Técnica Energía, 2009
En el presente artículo se describe lo relacionado a seguridad en redes de comunicación con protocolos TCP/IP, sus potenciales vulnerabilidades, tipos de ataques informáticos y nuevas tecnologías en cuanto a seguridad.
Jorge I. Ortiz M.   +1 more
doaj   +1 more source

Los dilemas de las redes criminales de Bello

open access: yesRatio Juris, 2023
Durante las cuatro décadas anteriores las redes criminales del municipio de Bello crecieron y sofisticaron sus estructuras y repertorios criminales, convirtiéndose en estructuras mafiosas con amplio dominio territorial, capaces de constreñir a gran ...
César Giovanny Castañeda Blandón
doaj   +1 more source

Home - About - Disclaimer - Privacy