Results 11 to 20 of about 44,957 (212)

Principales riesgos de seguridad en computación móvil en la nube: una revisión de la literatura

open access: yesRevista Científica de FAREM-Estelí, 2023
La computación móvil en la nube está expandiéndose entre los usuarios de dispositivos móvil, brindando una plataforma para sus servicios dentro de estos dispositivos.
Alberto Carlos Mendoza De Los Santos   +2 more
doaj   +1 more source

SEGURIDAD DE LAS TIC BAJO PROTOCOLOS TCP/IP - ANÁLISIS PARTICULAR EN ECUADOR MEDIANTE ESCANEO DE PUERTOS

open access: yesRevista Técnica Energía, 2009
En el presente artículo se describe lo relacionado a seguridad en redes de comunicación con protocolos TCP/IP, sus potenciales vulnerabilidades, tipos de ataques informáticos y nuevas tecnologías en cuanto a seguridad.
Jorge I. Ortiz M.   +1 more
doaj   +1 more source

Los dilemas de las redes criminales de Bello

open access: yesRatio Juris, 2023
Durante las cuatro décadas anteriores las redes criminales del municipio de Bello crecieron y sofisticaron sus estructuras y repertorios criminales, convirtiéndose en estructuras mafiosas con amplio dominio territorial, capaces de constreñir a gran ...
César Giovanny Castañeda Blandón
doaj   +1 more source

Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación

open access: yesXIKUA Boletín Científico de la Escuela Superior de Tlahuelilpan, 2023
Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA)
Isai Valeri Marmolejo Corona   +3 more
openaire   +1 more source

Vulnerabilidad en la seguridad del internet de las cosas

open access: yesMundo FESC, 2020
In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers.
Diego Cárdenas-Quintero   +5 more
openaire   +1 more source

Fuerzas de seguridad, vulnerabilidad y violencias

open access: yes, 2023
Fil: Garriga Zucal, Jose Antonio. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentina. Universidad Nacional de San Martín.
openaire   +2 more sources

Vulnerabilidades y Seguridad de Windows Server 2012

open access: yesEnfoque UTE, 2015
El presente trabajo de investigación analiza la historia de vulnerabilidades del sistema base Windows Server 2012, resaltando las más críticas por cuatrimestres desde su creación hasta la fecha actual organizado por tipo de vulnerabilidad de acuerdo a la clasificación de la NIST.
Gabriel R. López   +2 more
openaire   +2 more sources

Características y enfoques de los proyectos sobre cambio climático en Costa Rica de 2011 a 2022

open access: yesTecnología en Marcha, 2022
Con el fin de contribuir a una mejor toma de decisiones para enfrentar el cambio climático, la UICN analizó 43 proyectos sobre cambio climático en Costa Rica cuyo periodo de ejecución va del 2012 a 2022.
Melissa Marín-Cabrera
doaj   +1 more source

Revisión sistemática: vulnerabilidades de seguridad cibernética en los activos digitales

open access: yesÑawparisun - Revista de Investigación Científica, 2023
Con la disrupción de nuevas tecnologías de información y comunicaciones, la seguridad que se consideraba protegida se ha visto comprometida por numerosos ataques, los cuales antes eran percibidos como irrelevantes, pero hoy en día resulta fundamental controlar los datos o minería de datos.
openaire   +1 more source

Herramientas fundamentales para el hacking ético

open access: yesRevista Cubana de Informática Médica, 2020
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético.
Alain Eduardo Rodríguez Llerena
doaj  

Home - About - Disclaimer - Privacy