Results 51 to 60 of about 44,352 (221)
Metodologías para desarrollar software seguro
La seguridad ha pasado de ser un requerimiento no funcional, que podía implementarse como parte de la calidad del software a un elemento primordial de cualquier aplicación.
Carlos Joaquín Brito Abundis
doaj
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical Hacking como enfoque metodológico para determinar vulnerabilidades existentes en los sistemas operativos de Windows y Android, haciendo uso de las ...
Jorge Veloz +3 more
doaj +1 more source
Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [PDF]
Práctica EmpresarialEn el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrolló un estudio para la implementación de un buen procedimiento en la realización de backup's, dicho estudio fue realizado siguiendo las
Coronel-Cuadros, Daniel
core
Linking extinction risk to the economic and nutritional value of sharks in small‐scale fisheries
Abstract To achieve sustainable shark fisheries, it is key to understand not only the biological drivers and environmental consequences of overfishing, but also the social and economic drivers of fisher behavior. The extinction risk of sharks is highest in coastal tropical waters, where small‐scale fisheries are most prevalent.
Andrew J. Temple +7 more
wiley +1 more source
La soberanía y seguridad alimentaria son aspectos determinantes del desarrollo socioeconómico. Entre las amenazas para el logro de la soberanía alimentaria es importante considerar la insularidad.
Yousy Baby-Ramirez +2 more
doaj +1 more source
Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia
En este documento se reflexiona sobre el tema de los riesgos y vulnerabilidades de los datos de los usuarios y el uso de dispositivos móviles en diversas entidades financieras de Colombia. Se analizan en detalle las vulnerabilidades existentes y mediante
John Freddy Quintero Tamayo
doaj +1 more source
Security analysis of JXME-Proxyless version [PDF]
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades.
Arnedo Moreno, Joan +2 more
core
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source
Estándar, seguridad, vulnerabilidades y riesgos para la automatización del hogar
Este artículo busca ampliar conocimientos sobre las vulnerabilidades y riesgos que trae consigo la automatización del hogar. Para lograr este objetivo, se analizaron diferentes elementos del estándar ZigBee: el funcionamiento de ZigBee como estándar de ...
Cindy Carrizo-Díaz +1 more
doaj
Vulnerabilidades de seguridad en el servicio de internet de banda ancha en redes hfc: impacto y posibles soluciones [PDF]
El servicio de Internet de banda ancha de las redes hibridas fibra-coaxial es vulnerable en la actualidad en nuestro país debido a diferentes métodos de acceso no autorizado al servicio; con este trabajo se analizarán los problemas de seguridad de estas ...
Borbor Cedeño, Daniel Alfonso +2 more
core +1 more source

