Results 41 to 50 of about 44,238 (220)

Metodologías para desarrollar software seguro

open access: yesReCIBE, 2013
La seguridad ha pasado de ser un requerimiento no funcional, que podía implementarse como parte de la calidad del software a un elemento primordial de cualquier aplicación.
Carlos Joaquín Brito Abundis
doaj  

Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX

open access: yesInformática y Sistemas, 2017
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical Hacking como enfoque metodológico para determinar vulnerabilidades existentes en los sistemas operativos de Windows y Android, haciendo uso de las ...
Jorge Veloz   +3 more
doaj   +1 more source

Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [PDF]

open access: yes, 2013
Práctica EmpresarialEn el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrolló un estudio para la implementación de un buen procedimiento en la realización de backup's, dicho estudio fue realizado siguiendo las
Coronel-Cuadros, Daniel
core  

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Modelo para la gestión de vulnerabilidades enfocado en la soberanía y seguridad alimentaria: caso de estudio Provincia Guantánamo

open access: yesRevista U.D.C.A Actualidad & Divulgación Científica
La soberanía y seguridad alimentaria son aspectos determinantes del desarrollo socioeconómico. Entre las amenazas para el logro de la soberanía alimentaria es importante considerar la insularidad.
Yousy Baby-Ramirez   +2 more
doaj   +1 more source

Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia

open access: yesI+D Revista de Investigaciones, 2013
En este documento se reflexiona sobre el tema de los riesgos y vulnerabilidades de los datos de los usuarios y el uso de dispositivos móviles en diversas entidades financieras de Colombia. Se analizan en detalle las vulnerabilidades existentes y mediante
John Freddy Quintero Tamayo
doaj   +1 more source

Security analysis of JXME-Proxyless version [PDF]

open access: yes, 2010
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades.
Arnedo Moreno, Joan   +2 more
core  

Enhancing gender‐responsive social protection among informal and traditionally uncovered workers in sub‐Saharan Africa: An assessment of access to maternity protection

open access: yesInternational Social Security Review, Volume 77, Issue 4, Page 79-101, October/December 2024.
Abstract A wide and established body of research evidence has consistently shown how the effective provision of social protection benefits and the promotion of gender equality are among the key tools for addressing shocks, vulnerability and poverty.
Zitha Mokomane   +2 more
wiley   +1 more source

Estándar, seguridad, vulnerabilidades y riesgos para la automatización del hogar

open access: yesRevista de Iniciación Científica, 2017
Este artículo busca ampliar conocimientos sobre las vulnerabilidades y riesgos que trae consigo la automatización del hogar. Para lograr este objetivo, se analizaron diferentes elementos del estándar ZigBee: el funcionamiento de ZigBee como estándar de ...
Cindy Carrizo-Díaz   +1 more
doaj  

Vulnerabilidades de seguridad en el servicio de internet de banda ancha en redes hfc: impacto y posibles soluciones [PDF]

open access: yes, 2009
El servicio de Internet de banda ancha de las redes hibridas fibra-coaxial es vulnerable en la actualidad en nuestro país debido a diferentes métodos de acceso no autorizado al servicio; con este trabajo se analizarán los problemas de seguridad de estas ...
Borbor Cedeño, Daniel Alfonso   +2 more
core   +1 more source

Home - About - Disclaimer - Privacy