La presente investigación analiza la problemática actual de la gestión de identidades digitales centrada en tres pilares fundamentales: la seguridad de la solución, su usabilidad y el coste de su implementación. En este artículo se profundiza en la posibilidad de utilizar el paradigma de la reducción de tiempo de exposición para garantizar una mejor aproximación a la gestión de identidades, dando lugar a una gestión robusta, usable y de menor coste que soluciones previas. La argumentación teórica se justifica con el desarrollo de la infraestructura de gestión de identidades Latch, analizando datos reales en escenarios de comunicación comunes en Internet
Las líneas de defensa de seguridad tradicionales para proteger un sistema dado son prevención, detec...
El objetivo central de esta línea de investigación consiste en analizar los requerimientos formales ...
Cotiene cuadros, esquemas e imágenesActualmente, los sistemas informáticos requieren cada vez mayor ...
La importancia de asegurar la comunicación entre personas ha crecido a medida que se ha avanzado en ...
En la actualidad muy pocas empresas reconocen que se encuentran continuamente en riesgo al estar exp...
En el área de la privacidad de datos, las técnicas para el enlace de registros son utilizadas para e...
• En la actualidad en que nos encontramos en pleno y constante desarrollo de la tecnología, es neces...
La computación en la nube constituye el modelo de provisión de recursos de cualquier plataforma o ap...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...
La explosión de la Internet en esta última década involucra la búsqueda de “valor agregado” en las i...
El nuevo paradigma de computación en la nube posibilita la prestación de servicios por terceros. Ent...
La información puede considerarse como el activo más importante de cualquier organización moderna. G...
Dentro de los aspectos que abarca la seguridad en sistemas se cuenta el acceso y uso de redes de dat...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El sistema educativo nacional fomenta el aprendizaje basado en principios como: el derecho a la inti...
Las líneas de defensa de seguridad tradicionales para proteger un sistema dado son prevención, detec...
El objetivo central de esta línea de investigación consiste en analizar los requerimientos formales ...
Cotiene cuadros, esquemas e imágenesActualmente, los sistemas informáticos requieren cada vez mayor ...
La importancia de asegurar la comunicación entre personas ha crecido a medida que se ha avanzado en ...
En la actualidad muy pocas empresas reconocen que se encuentran continuamente en riesgo al estar exp...
En el área de la privacidad de datos, las técnicas para el enlace de registros son utilizadas para e...
• En la actualidad en que nos encontramos en pleno y constante desarrollo de la tecnología, es neces...
La computación en la nube constituye el modelo de provisión de recursos de cualquier plataforma o ap...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...
La explosión de la Internet en esta última década involucra la búsqueda de “valor agregado” en las i...
El nuevo paradigma de computación en la nube posibilita la prestación de servicios por terceros. Ent...
La información puede considerarse como el activo más importante de cualquier organización moderna. G...
Dentro de los aspectos que abarca la seguridad en sistemas se cuenta el acceso y uso de redes de dat...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El sistema educativo nacional fomenta el aprendizaje basado en principios como: el derecho a la inti...
Las líneas de defensa de seguridad tradicionales para proteger un sistema dado son prevención, detec...
El objetivo central de esta línea de investigación consiste en analizar los requerimientos formales ...
Cotiene cuadros, esquemas e imágenesActualmente, los sistemas informáticos requieren cada vez mayor ...