Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no hay sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión sería tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas de dest...
Tradicionalmente, la seguridad en los dispositivos criptográficos estaba ligada exclusivamente a la...
Las expectativas de crecimiento en las redes móviles siguen siendo enormes. El mundo de las comunica...
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo q...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El propósito de esta línea de investigación consiste en el diseño de un método preliminar para la el...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
En los últimos años se ha producido una expansión de los hackatones, maratones de programación, como...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frent...
Este informe describe la resolución de un problema de ingeniería de la asignatura Seguridad Informát...
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream...
La seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en...
Tradicionalmente, la seguridad en los dispositivos criptográficos estaba ligada exclusivamente a la...
Las expectativas de crecimiento en las redes móviles siguen siendo enormes. El mundo de las comunica...
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo q...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El propósito de esta línea de investigación consiste en el diseño de un método preliminar para la el...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
En los últimos años se ha producido una expansión de los hackatones, maratones de programación, como...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frent...
Este informe describe la resolución de un problema de ingeniería de la asignatura Seguridad Informát...
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream...
La seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en...
Tradicionalmente, la seguridad en los dispositivos criptográficos estaba ligada exclusivamente a la...
Las expectativas de crecimiento en las redes móviles siguen siendo enormes. El mundo de las comunica...
Para comenzar el análisis de la seguridad informática se deberá conocer las características de lo q...