En la actualidad muy pocas empresas reconocen que se encuentran continuamente en riesgo al estar expuestos a ataques informáticos tanto internos como externos. Más allá de simplemente instalar herramientas de protección contra hackers y células del crimen organizado tales como antivirus y firewalls, deben incluir mecanismos adecuados de seguridad en TI que brinden protección a los ataques que son cada vez más complejos. Existen diversos estudios que muestran que aun cuando se aplique el cifrado de datos en un sistema de comunicación, es posible deducir el comportamiento de los participantes a través de técnicas de análisis de tráfico. En este artículo presentamos un ataque a un sistema de comunicación anónimo basado en el ataque de revelaci...
La información puede considerarse como el activo más importante de cualquier organización moderna. G...
El objetivo central de esta línea de investigación consiste en analizar los requerimientos formales ...
Desde hace años, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se ...
La explosión de la Internet en esta última década involucra la búsqueda de “valor agregado” en las i...
Dentro de los aspectos que abarca la seguridad en sistemas se cuenta el acceso y uso de redes de dat...
La presente investigación analiza la problemática actual de la gestión de identidades digitales cent...
Ensayo para la asignatura Ingeniería y Sociedad. Grado en Ingeniería de Tecnologías y Servicios de T...
Uno de los mayores retos a los que se enfrentan los sistemas de monitorización de seguridad en redes...
En el área de la privacidad de datos, las técnicas para el enlace de registros son utilizadas para e...
La realización de vídeos con dispositivos móviles se ha convertido en una actividad común dado su al...
La importancia de asegurar la comunicación entre personas ha crecido a medida que se ha avanzado en ...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...
En la actualidad el mundo es digital y la mayoría de las organizaciones utilizan redes inalámbricas ...
Cada día el uso de imágenes de dispositivos móviles como evidencias en procesos judiciales es más ha...
En este artículo se describe el desarrollo e implementación de un subsistema de chat y un subsistema...
La información puede considerarse como el activo más importante de cualquier organización moderna. G...
El objetivo central de esta línea de investigación consiste en analizar los requerimientos formales ...
Desde hace años, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se ...
La explosión de la Internet en esta última década involucra la búsqueda de “valor agregado” en las i...
Dentro de los aspectos que abarca la seguridad en sistemas se cuenta el acceso y uso de redes de dat...
La presente investigación analiza la problemática actual de la gestión de identidades digitales cent...
Ensayo para la asignatura Ingeniería y Sociedad. Grado en Ingeniería de Tecnologías y Servicios de T...
Uno de los mayores retos a los que se enfrentan los sistemas de monitorización de seguridad en redes...
En el área de la privacidad de datos, las técnicas para el enlace de registros son utilizadas para e...
La realización de vídeos con dispositivos móviles se ha convertido en una actividad común dado su al...
La importancia de asegurar la comunicación entre personas ha crecido a medida que se ha avanzado en ...
En este trabajo se propone un esquema de intercambio de información confidencial en entornos no segu...
En la actualidad el mundo es digital y la mayoría de las organizaciones utilizan redes inalámbricas ...
Cada día el uso de imágenes de dispositivos móviles como evidencias en procesos judiciales es más ha...
En este artículo se describe el desarrollo e implementación de un subsistema de chat y un subsistema...
La información puede considerarse como el activo más importante de cualquier organización moderna. G...
El objetivo central de esta línea de investigación consiste en analizar los requerimientos formales ...
Desde hace años, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se ...