• No se han encontrado resultados

SEGURIDAD EN INTERNET

PRiVACiDAD Y SEGURiDAD EN iNTERNET

PRiVACiDAD Y SEGURiDAD EN iNTERNET

... Cuando alguien consigue nuestra dirección de correo electrónico -porque estaba publicada en algún blog, foro, etc.; por el re- envío de emails en cadena; participación en páginas con falsos concursos, promociones, ...

22

Seguridad en Internet de las cosas

Seguridad en Internet de las cosas

... de seguridad que estas pueden presentar, para así plantear e implementar una serie de soluciones, que puedan atacar estas amenazas y así aportar al buen desarrollo del escenario ...

31

Encriptación y seguridad en Internet implementación de una red VPN FULL MESH por Internet

Encriptación y seguridad en Internet implementación de una red VPN FULL MESH por Internet

... De entre todos los algoritmos asimétricos, quizá RSA sea el más sencillo de comprender e implementar. Como ya se ha dicho, sus claves sirven indistintamente tanto para codificar como para autentificar. Debe su nombre a ...

85

U6-1-Seguridad en internet II

U6-1-Seguridad en internet II

... Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a áreas protegidas de esa red. Un troyano es un software cuyos efectos ...

14

U7-1-Seguridad en Internet III

U7-1-Seguridad en Internet III

... en Internet (el que usa el navegador cuando está en modo seguro y en la URL nos sale https), utiliza primero una clave pública para enviar de forma cifrada la clave secreta DES que posteriormente utilizarán en la ...

14

La utilización segura y educativa de Internet en las escuelas

La utilización segura y educativa de Internet en las escuelas

... Safer Internet: Observatorio para la Seguridad en Internet) facilita la información actualizada sobre los problemas concretos que los cambios acelerados en la red y en su uso mayoritario pueden estar ...

24

Dispositivos de seguridad integrada Cisco Small Business de la serie ISA500

Dispositivos de seguridad integrada Cisco Small Business de la serie ISA500

... La serie Cisco ISA500 usa un enfoque basado en la nube para correo electrónico y seguridad Web que minimiza las tareas de administración y puede permitir protección sensible y ágil contra amenazas nuevas. Esta ...

10

El uso de las tecnologías de la información y comunicación en el sector hotelero de la Península de Yucatán : hacia un modelo explicativo

El uso de las tecnologías de la información y comunicación en el sector hotelero de la Península de Yucatán : hacia un modelo explicativo

... En el sector turístico, dada la interdependencia entre las distintas empresas que lo componen – hoteles, agencias de viajes, transportes, restaurantes, etc., los sistemas de información juegan un papel de gran ...

404

Redes inalámbricas en Puerto Vallarta y Bahía de Banderas

Redes inalámbricas en Puerto Vallarta y Bahía de Banderas

... de seguridad – Transitional Security Network (TSN), arquitectura en la que pueden participar sistemas RSN y WEP, permitiendo a los usuarios actualizar su equipo en el ...

14

Seguridad para IoT: solución para la gestión de eventos de seguridad en arquitecturas de Internet de las cosas

Seguridad para IoT: solución para la gestión de eventos de seguridad en arquitecturas de Internet de las cosas

... de seguridad IoT, entre ellas están las relacionadas con la garantía de sensores y actuadores a nivel de hardware, que ofrecen un chipset de seguridad o un microcontrolador basado en ARM TrustZone [9], [ ...

63

Seguridad en redes y redes privadas virtuales sobre Internet

Seguridad en redes y redes privadas virtuales sobre Internet

... SSL es un protocolo que proporciona seguridad y privacidad en una conexión. El protocolo, desarrollado por Netscape Communications Corporation, mantiene la seguridad y la integridad de las comunicaciones ...

313

Seguridad ciudadana en el ciberespacio (Tema central)

Seguridad ciudadana en el ciberespacio (Tema central)

... Pocas empresas privadas en el país exigen a sus ejecu- tivos formación y experiencia en gestión de tecnologías. La situación en el sector público es todavía más crítica. Los ejemplos sobre el mal uso y gestión de las TIC ...

7

Diseño de un sistema electrónico inteligente para el Hotel Holiday Inn Express

Diseño de un sistema electrónico inteligente para el Hotel Holiday Inn Express

... El manual de estándares del Hotel Holiday Inn, aplica a los hoteles marca Holiday Inn Express que operan en las Américas (Canadá, Estados Unidos, México, Centro América, Sudamérica, y el Caribe). Todos los hoteles deben ...

324

Diseño de una red de alta capacidad para el enlace QUITO   LAGO AGRIO utilizando radios SDH para el transporte de datos

Diseño de una red de alta capacidad para el enlace QUITO LAGO AGRIO utilizando radios SDH para el transporte de datos

... Este software utiliza para la evaluación de los enlaces, el perfil geográfico de las zonas de trabajo, la obtención de los mapas puede realizarse directamente desde una opción del software que permite descargarlos de ...

145

Estudio comparativo entre servidores Mikrotik y Cisco bajo el estándar de seguridad 802 1x para servicios de red en la empresa Guano Net

Estudio comparativo entre servidores Mikrotik y Cisco bajo el estándar de seguridad 802 1x para servicios de red en la empresa Guano Net

... De manera simultánea las empresas privadas trabajan de forma directa con las públicas y para la optimización y convergencia de datos o información que se manejen se vio la necesidad de poder también trabajar en la ...

103

La seguridad de la información: desde la antigüedad hasta el Internet de las cosas

La seguridad de la información: desde la antigüedad hasta el Internet de las cosas

... la seguridad de la informa- ción involucra a los organismos de defensa e ...el Internet es un terreno donde se practica la delincuencia, el terrorismo, el espionaje y toda clase de amenazas contra el ...

10

El Internet de las cosas y las consideraciones de seguridad

El Internet de las cosas y las consideraciones de seguridad

... la seguridad es fundamental a la hora de afrontar tareas que se realizan en sistemas informáticos ya que son las únicas medidas que pueden garantizar que éstas se realicen con una serie de garantías que se dan por ...

179

El debate sobre la seguridad social en América Latina y la posición del sindicalismo

El debate sobre la seguridad social en América Latina y la posición del sindicalismo

... la seguridad social por la OIT, constata que: ...la seguridad social en los decenios de 1950 y 1960 a nivel internacional fue impulsada por un amplio consenso político: partidos políticos diferentes, bajo ...

11

José Narro Robles David Moctezuma Navarro Lourdes Orozco Hernández

José Narro Robles David Moctezuma Navarro Lourdes Orozco Hernández

... En la construcción de un modelo de seguridad social, otro elemento indispensable son las características epidemiológicas más importantes de su población. Al respecto, es necesario identificar las tasas de ...

27

Estado del internet y la seguridad cibernética.

Estado del internet y la seguridad cibernética.

... the Internet cannot be ...the Internet is not only about going into a browser and visit a website, it is all about social media, online shopping, bank account transactions, video on-demand, real time events ...

10

Show all 10000 documents...

Related subjects