Results 21 to 30 of about 44,352 (221)

Seguridad en Sistemas de Autenticación: Análisis de Vulnerabilidades y Estrategias de Mitigación

open access: yesXIKUA Boletín Científico de la Escuela Superior de Tlahuelilpan, 2023
Actualmente la importancia de los sistemas de autenticación como un proceso importante para garantizar la seguridad y la privacidad en el mundo digital y proteger la integridad de la información en una red. En el texto hacemos mención a algunos de los tipos de sistemas de autenticación:Single-Factor Authentication (SFA) y Two-Factor Authentication (2FA)
Isai Valeri Marmolejo Corona   +3 more
openaire   +1 more source

Vulnerabilidad en la seguridad del internet de las cosas

open access: yesMundo FESC, 2020
In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers.
Diego Cárdenas-Quintero   +5 more
openaire   +1 more source

Fuerzas de seguridad, vulnerabilidad y violencias

open access: yes, 2023
Fil: Garriga Zucal, Jose Antonio. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentina. Universidad Nacional de San Martín.
openaire   +2 more sources

Características y enfoques de los proyectos sobre cambio climático en Costa Rica de 2011 a 2022

open access: yesTecnología en Marcha, 2022
Con el fin de contribuir a una mejor toma de decisiones para enfrentar el cambio climático, la UICN analizó 43 proyectos sobre cambio climático en Costa Rica cuyo periodo de ejecución va del 2012 a 2022.
Melissa Marín-Cabrera
doaj   +1 more source

Vulnerabilidades y Seguridad de Windows Server 2012

open access: yesEnfoque UTE, 2015
El presente trabajo de investigación analiza la historia de vulnerabilidades del sistema base Windows Server 2012, resaltando las más críticas por cuatrimestres desde su creación hasta la fecha actual organizado por tipo de vulnerabilidad de acuerdo a la clasificación de la NIST.
Gabriel R. López   +2 more
openaire   +2 more sources

Análise de vulnerabilidades computacionais em repositórios digitais [PDF]

open access: yes, 2014
Objective. Demonstrates the results of research that aimed to analyze the computational vulnerabilities of digital directories in public Universities. Argues the relevance of information in contemporary societies like an invaluable resource, emphasizing ...
Araújo, Wagner Junqueira   +1 more
core   +4 more sources

Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público [PDF]

open access: yes, 2019
Trabajo de InvestigaciónEl sistema integrado de transporte público SITP, es uno de los sistemas más grandes y sofisticados de transporte en Colombia; el ingreso a este se hace mediante tarjetas inteligentes sin contacto entre las cuales se encuentran ...
Leal-Valero, Sergio Andrés   +1 more
core   +1 more source

Revisión sistemática: vulnerabilidades de seguridad cibernética en los activos digitales

open access: yesÑawparisun - Revista de Investigación Científica, 2023
Con la disrupción de nuevas tecnologías de información y comunicaciones, la seguridad que se consideraba protegida se ha visto comprometida por numerosos ataques, los cuales antes eran percibidos como irrelevantes, pero hoy en día resulta fundamental controlar los datos o minería de datos.
openaire   +1 more source

Metodología para evaluar el nivel de seguridad de las aplicaciones móviles sobre plataforma Android en ETECSA

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2021
La investigación surge por la necesidad de tener en los procesos de trabajo de ETECSA procedimientos orientados a las pruebas de seguridad de las aplicaciones móviles, fundamentalmente desarrolladas o adquiridas sobre plataforma Android.
Odalys Sardiñas Hernández   +2 more
doaj   +4 more sources

Herramientas fundamentales para el hacking ético

open access: yesRevista Cubana de Informática Médica, 2020
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético.
Alain Eduardo Rodríguez Llerena
doaj  

Home - About - Disclaimer - Privacy