Results 21 to 30 of about 44,957 (212)
La investigación surge por la necesidad de tener en los procesos de trabajo de ETECSA procedimientos orientados a las pruebas de seguridad de las aplicaciones móviles, fundamentalmente desarrolladas o adquiridas sobre plataforma Android.
Odalys Sardiñas Hernández +2 more
doaj +4 more sources
Herramienta de gestión de vulnerabilidades en sistemas [PDF]
En este proyecto se ha desarrollado una aplicación para el departamento de Seguridad de TSystems que permite gestionar todo el ciclo de vida de la gestión de vulnerabilidades de sus clientes así como generar reportes y realizar seguimiento del estado ...
Cuevas López, Sandra
core
ABSTRACT The infiltration of counterfeit, fraudulent, and suspect items into civil nuclear supply chains, notably within power generation and medical isotope production, poses severe safety and security threats. The ever‐increasing growth in nuclear installations (70 power plants are under construction and another 100 are in the planning stage) and the
Hafiz Ahmed
wiley +1 more source
Seguridad informática en redes inalámbricas
En la actualidad es necesario realizar el análisis que permitan la seguridad informática en redes inalámbricas, estas son utilizadas en varias organizaciones y entidades por su fácil instalación, conexión y su económico costo.
Oscar Stalin Baque Pinargote +1 more
doaj
La información de las organizaciones alojada en bases de datos es un activo muy Importante que debe ser resguardada de ataques cibernéticos. En la investigación se identificaron amenazas que pueden poner en peligro el motor de base de datos SQL Server ...
Franklin Edwin Vela Vela
doaj +1 more source
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian +1 more
core
Abstract The solo self‐employed workforce is growing across Europe, a group which often faces greater individual responsibility for retirement preparation than employees. Using a situational strength framework, this study investigates psychological mechanisms behind retirement planning among employees and three types of solo self‐employed workers ...
Camilla Marabini +2 more
wiley +1 more source
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [PDF]
Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de ...
Rodríguez-Rodríguez, Rafael Enrique +1 more
core
Read the free Plain Language Summary for this article on the Journal blog. Abstract Under climate change, shifting disturbance regimes necessitate understanding the linkages between biomass regeneration and plant function to assess forest resilience.
Tristan A. P. Allerton +2 more
wiley +1 more source
Análisis de seguridad en redes LPWAN para dispositivos IoT
Este documento muestra el análisis realizado sobre la seguridad en las tecnologías LPWAN, centrando el estudio en las vulnerabilidades presentes en la tecnología Sigfox.
Cristian Arley González González +2 more
doaj +1 more source

