Zobrazeno 1 - 10
of 49
pro vyhledávání: '"Ataques Informáticos"'
Publikováno v:
Opuntia Brava, Vol 13, Iss 1, Pp 102-112 (2021)
La seguridad de las redes informáticas se ha convertido en uno de los temas fundamentales de todas las entidades, ya que de esto depende que la información este disponible, segura y confiable. Durante el desarrollo de esta investigación con el uso
Externí odkaz:
https://doaj.org/article/988ee7a4042c4c629164325a03ed743a
Publikováno v:
Opuntia Brava, Vol 8, Iss 4, Pp 50-62 (2018)
El manejo de políticas de seguridad es primordial para cualquier compañía o institución, ya que depende de estos criterios que su información, permanezca almacenada de forma segura y confiable, en la actualidad contamos con dispositivos de segur
Externí odkaz:
https://doaj.org/article/00bccd4744cc41319e2334e9d50804bc
Las amenazas en ciberseguridad se encuentran latentes a nivel mundial y los ataques informáticos son el resultado de la existencia de vulnerabilidades en software, hardware y sus entornos informáticos. El objetivo de este estudio es desarrollar un
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______1737::6ff05ff5e9781c338893bf533e1d5546
http://dspace.ups.edu.ec/handle/123456789/24173
http://dspace.ups.edu.ec/handle/123456789/24173
Autor:
Lázaro Rodríguez Iturralde
Publikováno v:
Serie Científica de la Universidad de las Ciencias Informáticas, Vol 9, Iss 10 (2016)
En el mundo de hoy las empresas y organizaciones son completamente dependientes de la tecnología para llevar a cabo sus objetivos, debido a que las informaciones críticas son almacenadas, procesadas y transmitidas en formato digital. En un entorno
Externí odkaz:
https://doaj.org/article/b285f47b0dfc400f8e02c142c148b301
Autor:
Martins, Manuel André Abreu
A solução pelo teletrabalho foi uma das medidas implementadas pelo governo devido ao estado de emergência provocado pelo COVID-19. A adesão massificada e urgente a este regime, levantou muitas questões de segurança nos dispositivos dos teletrab
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3163::4a7fa89cf9fa2466059ec29dd7bd0d58
https://hdl.handle.net/20.500.12207/5775
https://hdl.handle.net/20.500.12207/5775
Autor:
Comas Marti, Miquel
Publikováno v:
O2, repositorio institucional de la UOC
Universitat Oberta de Catalunya (UOC)
Universitat Oberta de Catalunya (UOC)
L’objectiu d’aquest treball és estudiar la problemàtica dels atacs als dispositius IoT, que cada cop són més presents en la nostra vida. S’exposen les plataformes i capacitats dels dispositius per tal d’identificar els tipus d’atac als
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=RECOLECTA___::5e67f7c7ba882fd6b3b829b31bbfaad7
http://hdl.handle.net/10609/146656
http://hdl.handle.net/10609/146656
Publikováno v:
riUAL. Repositorio Institucional de la Universidad de Almería
Universidad de Almería
Universidad de Almería
Los ataques a los servicios expuestos a internet están a la orden día, por ello es necesario tener una actitud proactiva y de inversión para prevenir futuras intrusiones o filtraciones de datos. En esta actitud proactiva entran en juego, en parte,
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::0411ef63d7119b642090ac8076b87854
http://hdl.handle.net/10835/13521
http://hdl.handle.net/10835/13521
Publikováno v:
Repositorio EAFIT
Universidad EAFIT
instacron:Universidad EAFIT
Universidad EAFIT
instacron:Universidad EAFIT
En este trabajo se examinaron los costos financieros, económicos y reputacionales directos en que incurre una empresa al ser afectada por ciberataques, para lo cual se creó o estructuró una metodología soportada en estándares internacionales sob
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::20ba16ca44741a7f7ffd9725c7424bc2
Publikováno v:
Repositorio Escuela Superior Politécnica de Chimborazo
Escuela Superior Politécnica de Chimborazo
instacron:ESPOCH
Escuela Superior Politécnica de Chimborazo
instacron:ESPOCH
En este trabajo se diseñó un sistema de seguridad de detección de intrusos (IDS) orientado a analizar el tráfico de la red externa de una plataforma OpenStack y se analizaron dos formas o escenarios de implementación; la primera, consiste en la
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3056::9641cff0060df86c42c42968e3d2b530
http://dspace.espoch.edu.ec/handle/123456789/14504
http://dspace.espoch.edu.ec/handle/123456789/14504
Publikováno v:
Ingeniería y competitividad, Volume: 22, Issue: 2, Article number: 8483, Published: 30 NOV 2020
Resumen El presente artículo es resultado del trabajo desarrollado para el diseño e implementación de Honeypots como una alternativa complementaria al esquema de seguridad informática existente en la Universidad Distrital Francisco José de Calda
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______618::e82a9fe57c1b699b64177f19f1ac78d7
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-30332020000200002&lng=en&tlng=en
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-30332020000200002&lng=en&tlng=en