Una arquitectura de seguridad informática bien definida debe ofrecer un plan y un conjunto de políticas que describan tanto los servicios de seguridad ofrecidos a los usuarios como los componentes del sistema requeridos para implementar dichos servicios. Cuando se produce un incidente o amenaza de seguridad, en el cual un recurso del sistema queda comprometido o potencialmente expuesto a accesos no autorizados, esta arquitectura de seguridad se ve vulnerada. Considerando la fragilidad y volatilidad de un evento digital, las técnicas y metodologías de forensia informática deben asegurar que se pueda determinar adecuadamente el qué, quién, cuándo y cómo sucedió el incidente de seguridad, así como también ocuparse del correcto aseguramiento y ...
Este artículo cuenta la experiencia del equipo de la cátedra de Seguridad y Privacidad en Redes, mat...
El presente proyecto se basa en la utilización de internet de las cosas (IoT) como herramienta funda...
Este trabajo presenta el diseño de una solución informática extensible para laboratorios de informát...
Una arquitectura de seguridad informática bien definida debe ofrecer un plan y un conjunto de políti...
Cuando se produce un incidente o amenaza de seguridad, en el cual un recurso del sistema queda compr...
En este artículo se presentan los avances del análisis de prestaciones y características de dos meto...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodolog...
La dinámica de los cambios tecnológicos ofrece desafíos permanentes para los docentes universitarios...
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad físic...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
Los procesadores digitales de Señales o DSP surgieron debido a la evolución tecnológica y a las nece...
La facilidad de acceso a Internet y el desarrollo del mercado relacionado con los dispositivos que p...
Las redes actuales son segmentadas y descentralizadas lo cual plantea desafíos a la forma tradiciona...
Desde su creación el Sistema de Nombres de Dominio, ha carecido de un diseño que asegure la comunica...
Este artículo cuenta la experiencia del equipo de la cátedra de Seguridad y Privacidad en Redes, mat...
El presente proyecto se basa en la utilización de internet de las cosas (IoT) como herramienta funda...
Este trabajo presenta el diseño de una solución informática extensible para laboratorios de informát...
Una arquitectura de seguridad informática bien definida debe ofrecer un plan y un conjunto de políti...
Cuando se produce un incidente o amenaza de seguridad, en el cual un recurso del sistema queda compr...
En este artículo se presentan los avances del análisis de prestaciones y características de dos meto...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodolog...
La dinámica de los cambios tecnológicos ofrece desafíos permanentes para los docentes universitarios...
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad físic...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
Los procesadores digitales de Señales o DSP surgieron debido a la evolución tecnológica y a las nece...
La facilidad de acceso a Internet y el desarrollo del mercado relacionado con los dispositivos que p...
Las redes actuales son segmentadas y descentralizadas lo cual plantea desafíos a la forma tradiciona...
Desde su creación el Sistema de Nombres de Dominio, ha carecido de un diseño que asegure la comunica...
Este artículo cuenta la experiencia del equipo de la cátedra de Seguridad y Privacidad en Redes, mat...
El presente proyecto se basa en la utilización de internet de las cosas (IoT) como herramienta funda...
Este trabajo presenta el diseño de una solución informática extensible para laboratorios de informát...