Esta investigación se refiere a la seguridad informática, la cual hace la comparación de algoritmos de archivos de encriptación en la transferencia en mensajería instantánea de un servidor protocolo seguro de transferencia de archivos (SFTP) a un host cliente. La presente investigación está de acorde con los avances tecnológicos que demanda la sociedad actual, pues constantemente existe vulnerabilidad en el envío de la información mediante equipos tecnológicos haciendo uso de una red o el internet, ya que poseemos interceptores que se pueden utilizar con la finalidad de interceptar la información y luego darle un mal uso. Es por ello que, con esta investigación se va a desarrollar un análisis comparativo de los algoritmos de encrip...
En la actualidad empresas ofertantes de productos y servicios precisan conocer y ubicar el domicili...
El presente informe final tiene como objetivo principal proponer el uso de la herramienta de softwar...
Se desarrolla un programa de tipo modular con el objetivo de detectar actividad sospechosa en la re...
El activo más importante en cualquier tipo de red es la información porque es la prioridad para cual...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
RESUMEN: El creciente desarrollo de las TIC ha derivado en prácticas que atentan contra la seguridad...
La evolución de las tecnologías conlleva el aumento de las capacidades de cómputo y procesamiento, ...
Formato RAEHoy en día la información se transmite de un lugar a otro y medios como Internet hacen qu...
São centenas de aplicações, milhares de empresas e milhões de pessoas a utilizar etiquetas RFID/NFC ...
PROPUESTA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE MESAS DE SERVICIO DE LA EMPRESA SONDA MÉXICO ...
La web javaHispano es un portal social de temática tecnológica centrada en todo aquello que esté rel...
La infraestructura de seguridad tecnológica se mantiene actualmente en toda organi...
Para el presente trabajo de titulación se diseñó e implementó un ambiente dinámico de detección de m...
Durante las últimas décadas la dependencia de los sistemas informáticos en todos los ámbitos de la s...
El presente trabajo de investigación consiste en la implementación de un sistema de teletrabajo para...
En la actualidad empresas ofertantes de productos y servicios precisan conocer y ubicar el domicili...
El presente informe final tiene como objetivo principal proponer el uso de la herramienta de softwar...
Se desarrolla un programa de tipo modular con el objetivo de detectar actividad sospechosa en la re...
El activo más importante en cualquier tipo de red es la información porque es la prioridad para cual...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
RESUMEN: El creciente desarrollo de las TIC ha derivado en prácticas que atentan contra la seguridad...
La evolución de las tecnologías conlleva el aumento de las capacidades de cómputo y procesamiento, ...
Formato RAEHoy en día la información se transmite de un lugar a otro y medios como Internet hacen qu...
São centenas de aplicações, milhares de empresas e milhões de pessoas a utilizar etiquetas RFID/NFC ...
PROPUESTA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE MESAS DE SERVICIO DE LA EMPRESA SONDA MÉXICO ...
La web javaHispano es un portal social de temática tecnológica centrada en todo aquello que esté rel...
La infraestructura de seguridad tecnológica se mantiene actualmente en toda organi...
Para el presente trabajo de titulación se diseñó e implementó un ambiente dinámico de detección de m...
Durante las últimas décadas la dependencia de los sistemas informáticos en todos los ámbitos de la s...
El presente trabajo de investigación consiste en la implementación de un sistema de teletrabajo para...
En la actualidad empresas ofertantes de productos y servicios precisan conocer y ubicar el domicili...
El presente informe final tiene como objetivo principal proponer el uso de la herramienta de softwar...
Se desarrolla un programa de tipo modular con el objetivo de detectar actividad sospechosa en la re...