Results 41 to 50 of about 44,238 (220)
Metodologías para desarrollar software seguro
La seguridad ha pasado de ser un requerimiento no funcional, que podía implementarse como parte de la calidad del software a un elemento primordial de cualquier aplicación.
Carlos Joaquín Brito Abundis
doaj
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical Hacking como enfoque metodológico para determinar vulnerabilidades existentes en los sistemas operativos de Windows y Android, haciendo uso de las ...
Jorge Veloz +3 more
doaj +1 more source
Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [PDF]
Práctica EmpresarialEn el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrolló un estudio para la implementación de un buen procedimiento en la realización de backup's, dicho estudio fue realizado siguiendo las
Coronel-Cuadros, Daniel
core
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source
La soberanía y seguridad alimentaria son aspectos determinantes del desarrollo socioeconómico. Entre las amenazas para el logro de la soberanía alimentaria es importante considerar la insularidad.
Yousy Baby-Ramirez +2 more
doaj +1 more source
Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia
En este documento se reflexiona sobre el tema de los riesgos y vulnerabilidades de los datos de los usuarios y el uso de dispositivos móviles en diversas entidades financieras de Colombia. Se analizan en detalle las vulnerabilidades existentes y mediante
John Freddy Quintero Tamayo
doaj +1 more source
Security analysis of JXME-Proxyless version [PDF]
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades.
Arnedo Moreno, Joan +2 more
core
Abstract A wide and established body of research evidence has consistently shown how the effective provision of social protection benefits and the promotion of gender equality are among the key tools for addressing shocks, vulnerability and poverty.
Zitha Mokomane +2 more
wiley +1 more source
Estándar, seguridad, vulnerabilidades y riesgos para la automatización del hogar
Este artículo busca ampliar conocimientos sobre las vulnerabilidades y riesgos que trae consigo la automatización del hogar. Para lograr este objetivo, se analizaron diferentes elementos del estándar ZigBee: el funcionamiento de ZigBee como estándar de ...
Cindy Carrizo-Díaz +1 more
doaj
Vulnerabilidades de seguridad en el servicio de internet de banda ancha en redes hfc: impacto y posibles soluciones [PDF]
El servicio de Internet de banda ancha de las redes hibridas fibra-coaxial es vulnerable en la actualidad en nuestro país debido a diferentes métodos de acceso no autorizado al servicio; con este trabajo se analizarán los problemas de seguridad de estas ...
Borbor Cedeño, Daniel Alfonso +2 more
core +1 more source

