La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr la seguridad en aplicaciones aumenta exponencialmente; y se plantea la necesidad de una actualización en las herramientas de testeo para la seguridad informática. Se propone un modelo de inclusión de hacking ético en el proceso de testeo de software.XV Workshop Ingeniería de Software (WIS)Red de Universidades con Carreras en Informática (RedUNCI
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
En los últimos años se ha producido una expansión de los hackatones, maratones de programación, como...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
La seguridad informática requiere una actualización constante para enfrentar una amplia gama de amen...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...
El presente trabajo forma parte de una investigación en curso desarrollada en el marco de mi proyect...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
La figura del hacker, lejano a lo que comunmente se asocia, no se refiere a un pirata informático, s...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
El presente artículo describe como se ha utilizado la creación de diversos retos hacking para mostra...
En los últimos años se ha producido una expansión de los hackatones, maratones de programación, como...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
La seguridad informática requiere una actualización constante para enfrentar una amplia gama de amen...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños...
El presente trabajo forma parte de una investigación en curso desarrollada en el marco de mi proyect...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
La figura del hacker, lejano a lo que comunmente se asocia, no se refiere a un pirata informático, s...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento...