• No se han encontrado resultados

Software seguro

Factores de seguridad por diseño para el desarrollo y evaluación de software seguro = Security by design factors for developing and evaluating secure software

Factores de seguridad por diseño para el desarrollo y evaluación de software seguro = Security by design factors for developing and evaluating secure software

... Resumen — Seguridad por diseño (SbD) es una filosofía orientada a la gestión segura de proyectos de desarrollo software seguro. En este artículo se presenta el resultado de una investigación en la que, ...

6

Producir software seguro argentino

Producir software seguro argentino

... del software como un atributo emergente de su proceso de desarrollo es una visión que está logrando consenso entre los actores vinculados con su ...de software, y entes regulatorios) interesados en estos ...

6

Sistema de control de versiones para el desarrollo de software seguro

Sistema de control de versiones para el desarrollo de software seguro

... (Free Software Fundation, 2016), es así como, al evaluar las diferentes herramientas involucradas en el desarrollo de este Producto de software, encontramos que tanto MySql presentando un doble ...

109

MÉTODO PARA LA ESPECIFICACIÓN DE REQUERIMIENTOS DE SEGURIDAD DEL SOFTWARE COMO VÍA PARA LA IMPLEMENTACIÓN DE UN PROCESO DE DESARROLLO DE SOFTWARE SEGURO - MERSEC

MÉTODO PARA LA ESPECIFICACIÓN DE REQUERIMIENTOS DE SEGURIDAD DEL SOFTWARE COMO VÍA PARA LA IMPLEMENTACIÓN DE UN PROCESO DE DESARROLLO DE SOFTWARE SEGURO - MERSEC

... in software are the main cause of security incidents in enterprises, the report shows that 85% of them have reported security incidents and vulnerabilities in software are the main reason is further ...

14

Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.

Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.

... el software back-end para descifrarlos con clave ...servidor seguro, el cual debería incorporar las siguientes reglas; usar un protocolo fuerte para la transmisión de datos, ejemplo TLS; no mezclar ...

129

Evaluación del estado de seguridad de la información del aplicativo web de gestión y seguimiento de novedades de aprendices del programa de articulación con la educación media del servicio nacional de aprendizaje - SENA

Evaluación del estado de seguridad de la información del aplicativo web de gestión y seguimiento de novedades de aprendices del programa de articulación con la educación media del servicio nacional de aprendizaje - SENA

... del software y de la base de datos y quien debe ser también el especialista en materia de software seguro para tomar decisiones sobre los cambios que se integrarán en la construcción de la ...

86

Patrones de seguridad aplicados a la función autorización

Patrones de seguridad aplicados a la función autorización

... “software seguro” reside en la naturaleza de los procesos y las prácticas utilizadas para especificar, diseñar, desarrollar y desplegar el ...del software como sobre los datos que éstas ...

10

El seguro de responsabilidad

El seguro de responsabilidad

... así este no haya cometido culpa. Adicionalmente, las indemnizaciones se han extendido a daños de naturaleza extrapatrimonial cuya cuantificación obedece al arbitrio del juez. El caso más representativo se observa en el ...

32

Situación del seguro agrario en el Perú: seguro agrícola catastrófico

Situación del seguro agrario en el Perú: seguro agrícola catastrófico

... del seguro son los que se pacten con la compañía aseguradora en los condicionados que conforman la póliza, ya que cada individuo tiene necesidades de protección concretas, por lo tanto el seguro que ...

84

Chat seguro

Chat seguro

... En este apartado se van a exponer los conceptos teóricos en que se basan los algoritmos y procedimientos criptográficos que se han utilizado y se explicarán detalladamente las herramientas utilizadas para su ...

84

Relación entre apego con progenitores y pares, autoestima y rendimiento académico en adolescentes de 17 y 18 años

Relación entre apego con progenitores y pares, autoestima y rendimiento académico en adolescentes de 17 y 18 años

... puerto seguro (aquí usados para medir el apego), tanto la percepción sobre en qué medida dichas personas los proveen, como en qué medida los adolescentes lo ...

95

Manual de  Introducción al Rcommander

Manual de  Introducción al Rcommander

... La librería Rcmdr (Rcommander) es la que permite trabajar aplicaciones estadísticas de nivel básico con R pero en formato de menús tipo Windows. El objetivo de este material docente es que Vd. pueda instalarse el ...

60

El Seguro ecológico: un seguro para el futuro

El Seguro ecológico: un seguro para el futuro

... es la que da sustento a que ciertas obligaciones morales son también obligaciones legales cuyo cumplimiento puede ser obtenido coactivamente. 3.1.2 Fundamento económico. El análisis económico del derecho parte de la base ...

114

Desarrollo y aplicación industrial del software de seguridad de comprobación dual en un robot FANUC

Desarrollo y aplicación industrial del software de seguridad de comprobación dual en un robot FANUC

... Mitsubishi ofrece un soporte para diseñar el sistema de manera preliminar, antes de la instalación del robot, o bien de corregir y depurar errores ocurridos durante la puesta en marcha de la instalación. Se trata de ...

167

Es seguro el uso del software en el intercambio de información bancaria.

Es seguro el uso del software en el intercambio de información bancaria.

... Los sitios web son susceptibles de inseguridad ya que el software puede ser manipulado y copiado de forma exacta e indistinguible de un original. En el inicio de usos de redes en los años noventa se tenía un uso ...

75

Show all 9937 documents...

Related subjects