Results 21 to 30 of about 44,352 (221)
Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación
Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA)
Isai Valeri Marmolejo Corona +3 more
openaire +1 more source
Vulnerabilidad en la seguridad del internet de las cosas
In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers.
Diego Cárdenas-Quintero +5 more
openaire +1 more source
Fuerzas de seguridad, vulnerabilidad y violencias
Fil: Garriga Zucal, Jose Antonio. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentina. Universidad Nacional de San Martín.
openaire +2 more sources
Características y enfoques de los proyectos sobre cambio climático en Costa Rica de 2011 a 2022
Con el fin de contribuir a una mejor toma de decisiones para enfrentar el cambio climático, la UICN analizó 43 proyectos sobre cambio climático en Costa Rica cuyo periodo de ejecución va del 2012 a 2022.
Melissa Marín-Cabrera
doaj +1 more source
Vulnerabilidades y Seguridad de Windows Server 2012
El presente trabajo de investigación analiza la historia de vulnerabilidades del sistema base Windows Server 2012, resaltando las más críticas por cuatrimestres desde su creación hasta la fecha actual organizado por tipo de vulnerabilidad de acuerdo a la clasificación de la NIST.
Gabriel R. López +2 more
openaire +2 more sources
Análise de vulnerabilidades computacionais em repositórios digitais [PDF]
Objective. Demonstrates the results of research that aimed to analyze the computational vulnerabilities of digital directories in public Universities. Argues the relevance of information in contemporary societies like an invaluable resource, emphasizing ...
Araújo, Wagner Junqueira +1 more
core +4 more sources
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público [PDF]
Trabajo de InvestigaciónEl sistema integrado de transporte público SITP, es uno de los sistemas más grandes y sofisticados de transporte en Colombia; el ingreso a este se hace mediante tarjetas inteligentes sin contacto entre las cuales se encuentran ...
Leal-Valero, Sergio Andrés +1 more
core +1 more source
Revisión sistemática: vulnerabilidades de seguridad cibernética en los activos digitales
Con la disrupción de nuevas tecnologías de información y comunicaciones, la seguridad que se consideraba protegida se ha visto comprometida por numerosos ataques, los cuales antes eran percibidos como irrelevantes, pero hoy en día resulta fundamental controlar los datos o minería de datos.
openaire +1 more source
La investigación surge por la necesidad de tener en los procesos de trabajo de ETECSA procedimientos orientados a las pruebas de seguridad de las aplicaciones móviles, fundamentalmente desarrolladas o adquiridas sobre plataforma Android.
Odalys Sardiñas Hernández +2 more
doaj +4 more sources
Herramientas fundamentales para el hacking ético
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético.
Alain Eduardo Rodríguez Llerena
doaj

