Resultado de la búsqueda
50 búsqueda de la palabra clave 'Materia = Ciencias: Informática: Seguridad informática'
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprime la página de búsqueda actual...](./images/print.gif)
![Selecciones disponibles](./images/orderby_az.gif)
![]()
texto impreso
Muñoz de Solano y Palacios, Bárbara ; Prieto Gutiérrez, Juan José ; Ramos Simón, Luis Fernando | 2012Las cuestiones relacionadas con el tratamiento de la conservación de documentos en cualquiera de sus soportes (analógico, digital o mixto) no son sencillas y su consideración implica múltiples decisiones respecto a los factores de riesgo que pue[...]![]()
texto impreso
This thesis describes aspects regarding trust, reputation, information security and cyber security as connected subjects. It is the belief of this research that without trust it is not possible to address security in computational systems proper[...]![]()
texto impreso
Lorenzana González, César ; Sem ; Capo | 2013Para César Lorenzana González (Jefe de investigación Grupo de delitos telemáticos de la Guardia Civil) dada la delincuencia en la red, no se trata de controlarnos, sino de normas que impidan o persigan el crimen. En ella todo deja traza pero lo [...]![]()
texto impreso
Lorenzana González, César ; Sem ; Capo | 2013Para César Lorenzana González (Jefe de investigación Grupo de delitos telemáticos de la Guardia Civil) dada la delincuencia en la red, no se trata de controlarnos, sino de normas que impidan o persigan el crimen. En ella todo deja traza pero lo [...]![]()
texto impreso
García Arano, Carlos | 2010Este proyecto analiza el impacto que provoca el uso de las funcionalidades de seguridad descritas en el estándar IEEE 802.15.4 en las redes de sensores. Se han implementado los diferentes niveles de seguridad propuestos con la asistencia de un m[...]![]()
texto impreso
Parra Valdés, Wilmer Eduardo | 2014El presente trabajo analiza dos de los catálogos de patrones de diseño de software más populares que provienen de la experiencia de Sun Microsystems (actualmente Oracle Corporation), define las relaciones existentes entre ellos para proporcion[...]![]()
texto impreso
Saadat, Ismail | 2012La presente tesis se concentra en el diseño de un mecanismo de seguridad para transiciones en redes de nueva generación proporcionando al usuario móvil las funcionalidades necesarias que le permitan itinerar entre múltiples redes de acceso (como[...]![]()
texto impreso
Las nuevas tecnologías han transformado la forma de interactuar de las personas. Los gobiernos como parte de su innovación tecnológica, también han realizado cambios en la forma que interactúan con la sociedad. Actualmente, los sistemas e-gobier[...]![]()
texto impreso
Este proyecto aborda el diseño de una metodología para la realización de la evaluación de impacto a la protección de datos, que partiendo de la guía elaborada por la Agencia Española de Protección de datos a tal efecto, incorpora como requisitos[...]![]()
texto impreso
Relación entre patrones de seguridad Core Security Patterns (CSP) y Security Patterns Practice (SPP)
Ramos, Maritza | 2014La seguridad es un aspecto fundamental en las aplicaciones empresariales de hoy en día,es por ello que existen diversidad de herramientas y catálogos destinados a evitar ataques maliciosos a sistemas y aplicaciones, el enfoque de este trabajo de[...]![]()
texto impreso
El objetivo de este proyecto denominado ”VERIFICACIÓN DE SEGURIDAD DE UN PROTOCOLO CRIPTOGRAFICO UTILIZANDO UN ASISTENTE DE DEMOSTRACIÓN” es demostrar, usando el asistente de demostración Isabelle, que el protocolo criptográfico de conocimiento [...]![]()
texto impreso
En la actualidad estamos conectados a Internet de forma permanente, ya sea en casa o en el trabajo. Cualquier persona puede acceder a Internet de forma rápida y sencilla desde casi cualquier dispositivo electrónico para buscar información, jugar[...]![]()
texto impreso
Pérez Rico, Javier | 2013La criptografía asimétrica está siendo implementada hoy en día en muchas ramas, principalmente en el cifrado de clave pública y en las firmas digitales. Esto es debido principalmente a que no hace falta el intercambio de claves de cifrado entre [...]![]()
texto impreso
La Ciberseguridad es un campo que cada día está más presente en nuestra vida con el avance de la tecnología. Gobiernos, militares, corporaciones, instituciones financieras, hospitales y otros negocios recogen, procesan y almacenan una gran canti[...]![]()
texto impreso
Valdazo Parnisari, Javier | 2012En este trabajo se propone una metodología para el desarrollo de aplicaciones seguras de procesos de negocios a partir de modelos BPMN Seguros. Es un proceso de tres pasos. En el primer paso, modelos de ActionGUI son automáticamente generados a [...]