La creación de cuentas de acceso por plataforma y el acceso a ellas utilizando las tecnologías actuales son susceptibles a múltiples ataques con el fin de obtener información sensible y útil para el atacante. Según gobierno de Estados Unidos, se invierte varios billones de USD para solucionar los incidentes de ciber defensa, los cuales cerca del 40% son de acceso no autorizado. Según Kaspersky Lab, hay más de 110 mil ataques diarios de malware que corresponde a Ecuador. Este problema es común en aplicaciones móviles y web. La unificación del proceso de autenticación soluciona en parte el impacto de riesgos que presentan los diferentes tipos de desarrollos en aplicaciones web y móviles, lo que facilita únicamente la autenticación con encrip...
In a globalized world; entities demand internet and technology use. The investigation starts from th...
Hoy en día, la gente utiliza mucho Internet debido a su fácil acceso. Es por eso, que las grandes em...
La seguridad informática es un elemento esencial en el campo empresarial. Disponer de una infraestru...
Mediante soluciones de identidad federada los individuos pueden emplear la misma identificación pers...
El presente trabajo de titulación está dedicado al departamento de Tecnologías de la Información de ...
It has been performed an In-depth analysis of the methodologies and attack patterns to the OPENID Co...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
Se implementó una herramienta, cuya función principal es de realizar pruebas de penetrac...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
[ES] En este proyecto se realizará un estado del arte al respecto de las tecnologías de securización...
La obtención de datos es una etapa fundamental en un proceso de seguridad informática tanto para ide...
Gran parte de las aplicaciones y servicios web requieren que los usuarios se identifiquen mediante u...
El objetivo de este trabajo es describir mecanismos y protocolos que puedan brindarle a un autor la ...
Conferencia "Seguridad de las aplicaciones web" impartida en las III Jornadas Informáticas - UTE 201...
In a globalized world; entities demand internet and technology use. The investigation starts from th...
Hoy en día, la gente utiliza mucho Internet debido a su fácil acceso. Es por eso, que las grandes em...
La seguridad informática es un elemento esencial en el campo empresarial. Disponer de una infraestru...
Mediante soluciones de identidad federada los individuos pueden emplear la misma identificación pers...
El presente trabajo de titulación está dedicado al departamento de Tecnologías de la Información de ...
It has been performed an In-depth analysis of the methodologies and attack patterns to the OPENID Co...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqued...
Se implementó una herramienta, cuya función principal es de realizar pruebas de penetrac...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
[ES] En este proyecto se realizará un estado del arte al respecto de las tecnologías de securización...
La obtención de datos es una etapa fundamental en un proceso de seguridad informática tanto para ide...
Gran parte de las aplicaciones y servicios web requieren que los usuarios se identifiquen mediante u...
El objetivo de este trabajo es describir mecanismos y protocolos que puedan brindarle a un autor la ...
Conferencia "Seguridad de las aplicaciones web" impartida en las III Jornadas Informáticas - UTE 201...
In a globalized world; entities demand internet and technology use. The investigation starts from th...
Hoy en día, la gente utiliza mucho Internet debido a su fácil acceso. Es por eso, que las grandes em...
La seguridad informática es un elemento esencial en el campo empresarial. Disponer de una infraestru...