Results 11 to 20 of about 44,957 (212)
Principales riesgos de seguridad en computación móvil en la nube: una revisión de la literatura
La computación móvil en la nube está expandiéndose entre los usuarios de dispositivos móvil, brindando una plataforma para sus servicios dentro de estos dispositivos.
Alberto Carlos Mendoza De Los Santos +2 more
doaj +1 more source
En el presente artículo se describe lo relacionado a seguridad en redes de comunicación con protocolos TCP/IP, sus potenciales vulnerabilidades, tipos de ataques informáticos y nuevas tecnologías en cuanto a seguridad.
Jorge I. Ortiz M. +1 more
doaj +1 more source
Los dilemas de las redes criminales de Bello
Durante las cuatro décadas anteriores las redes criminales del municipio de Bello crecieron y sofisticaron sus estructuras y repertorios criminales, convirtiéndose en estructuras mafiosas con amplio dominio territorial, capaces de constreñir a gran ...
César Giovanny Castañeda Blandón
doaj +1 more source
Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación
Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA)
Isai Valeri Marmolejo Corona +3 more
openaire +1 more source
Vulnerabilidad en la seguridad del internet de las cosas
In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers.
Diego Cárdenas-Quintero +5 more
openaire +1 more source
Fuerzas de seguridad, vulnerabilidad y violencias
Fil: Garriga Zucal, Jose Antonio. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentina. Universidad Nacional de San Martín.
openaire +2 more sources
Vulnerabilidades y Seguridad de Windows Server 2012
El presente trabajo de investigación analiza la historia de vulnerabilidades del sistema base Windows Server 2012, resaltando las más críticas por cuatrimestres desde su creación hasta la fecha actual organizado por tipo de vulnerabilidad de acuerdo a la clasificación de la NIST.
Gabriel R. López +2 more
openaire +2 more sources
Características y enfoques de los proyectos sobre cambio climático en Costa Rica de 2011 a 2022
Con el fin de contribuir a una mejor toma de decisiones para enfrentar el cambio climático, la UICN analizó 43 proyectos sobre cambio climático en Costa Rica cuyo periodo de ejecución va del 2012 a 2022.
Melissa Marín-Cabrera
doaj +1 more source
Revisión sistemática: vulnerabilidades de seguridad cibernética en los activos digitales
Con la disrupción de nuevas tecnologías de información y comunicaciones, la seguridad que se consideraba protegida se ha visto comprometida por numerosos ataques, los cuales antes eran percibidos como irrelevantes, pero hoy en día resulta fundamental controlar los datos o minería de datos.
openaire +1 more source
Herramientas fundamentales para el hacking ético
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético.
Alain Eduardo Rodríguez Llerena
doaj

