... la seguridad, a pesar de que en Cuba no se realizan estas certificaciones, en las universidades del país sí se estudian algunos temas abordados en ...la seguridad en routers no se abordan con tanta ...
... de seguridad es la aleatorie- dad en lo posible con números, letras y ca- racteres especiales, si se utiliza este método surte un mejor éxito, pues se genera menor probabilidad de desciframiento de la ...
... un mecanismos que nos permita adaptar el pe- riodo de publicación de las claves TESLA dinámicamente en función de la carga de la red (en el protocolo original la duración de los intervalos es uniforme) para evitar ...
... 3. Intervenir sobre la criminalidad requiere la participación de múltiples actores. Atendiendo a algunos consensos ya establecidos, avalados por la práctica, cualquier política criminológica debe tener un carácter ...
... 34 Segundo, debe ser definido un protocolo común a todos los métodos de acceso y sistemas operativos que permita realizar las tareas necesarias para validar el acceso a los recursos por parte de los usuarios de la red, ...
... No obstante, muchos comerciantes así como consumidores o usuarios están . todavía dudando en conducir sus grandes negocios a través de Internet, debido principalmente a la falta de una ley predecible, capaz de poder ...
... La seguridad informática se constituye en el conjunto de políticas y mecanismos que permitan proteger los recursos de un ...y mecanismos de seguridad en otras ...la seguridad: control ...
... la seguridad de los bienes de las personas o de las organizaciones, mediante mecanismos de seguridad que traten de automatizar costos, tiempo y sobre todo recursos, una de las maneras en las que se ...
... En esta parte del documento se van a ilustrar los resultados obtenidos en la matriz, asociándolos a las soluciones que cumplieron con la mayor parte de criterios definidos, es importante resaltar que en este estudio se ...
... Tras realizar esta serie de simulaciones se ha comprendido que en situaciones de baja densidad de tráfico los mecanismos de Beaconing estáticos funcionan correctamente y para esta aplicación de ejemplo serían ...
... de seguridad, solo hasta el momento en que hicieron un giro a una cuenta con un error de ortografía ya que escribieron Fandation en lugar del nombre: Foundation ...
... El objetivo de la presente investigación es estudiar los efectos de corto y mediano plazo, así como los rezagos con que actúan las modificaciones de la tasa de interés de política monetaria en Costa Rica sobre la ...
... tiene la forma que se muestra en la Fig. 3.7. En el dibujo se muestra el grupo BCD, el cual se compone de dos eslabones y tres pares giratorios. Este grupo puede ser adherido por los elementos B y D a otros dos eslabones ...
... los mecanismos que ofrecen esta movilidad se caracterizan por tener tres cadenas cinemáticas conectadas con dos juntas pasivas y una ...en mecanismos de 3-GdL en total (tabla ...dos mecanismos ...
... Prueba robusta de hipótesis: los autores en [66] proponen un protocolo de autenticación híbrido para integrar algoritmos de prueba de hipótesis con el mecanismo de seguridad existente de capa superior. En ...
... de seguridad social y consorcios, los cuales han sido afectados por la menor rentabilidad obtenida en algunos portafolios gestionados y la terminación de contratos ...
... En la actualidad para el proceso de interconexión de los servicios de Red Inteligente sólo se utilizan las capacidades de enrutamiento donde la llamada del usuario se conecta al SSP de la red remota. En el proceso de ...
... de seguridad deberían poder ser implementadas a través de determinados procedimientos administrativos y la publicación de unas guías de uso aceptable del sistema por parte del personal, así como mediante la ...
... y Seguridad Democrática, bajo la premisa de la formación policial, se puede inducir que la profesionalización de la Fuerza Pública, no solamente garantiza los Derechos de los ciudadanos, sino que para el caso en ...
... Hoy en día, la información se maneja en grandes cantidades y de procedencias muy diversas, el valor añadido de una empresa puede ser la información que maneja. Como capital de la empresa cada vez es más importante ...