1000 resultados para Seguridad informática -- TFC


Relevância:

90.00% 90.00%

Publicador:

Resumo:

Treball final de carrera d'ETIS on s'ha desenvolupat un gestor de contrasenyes d'escriptori que implementa funcions de sincronització mitjançant Dropbox.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Libro de materiales para la enseñanza y aprendizaje del área de informática de educación secundaria en personas adultas. Contiene seis unidades didácticas: conceptos básicos de informática, sistemas operativos y seguridad informática, Internet y redes sociales, multimedia, programas y aplicaciones (paquetes integrados) y diseño de presentaciones. Cada uno contiene textos, actividades dinámicas y curiosidades relacionadas.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas como obligatorias en carreras técnicas, un incremento espectacular que convierte a esta área de especialización de la informática y de las telecomunicaciones en un caso único y digno de estudio dentro de la formación universitaria. En este artículo se hace un breve análisis de cómo se ha llegado a esta situación y se plantean algunas dudas sobre la amplitud de esta formación universitaria en seguridad y sus perfiles, un tema que por lo visto aún permanece sin solución aparente.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

La formación y preparación constante del personal de TI es una de las estrategias más efectivas para mejorar la calidad, estabilidad y seguridad de las redes y servicios asociados. En esta línea, el CEDIA ha venido implementando cursos y talleres de capacitación dirigidos a sus miembros y, dentro del CSIRT-CEDIA, se ha pensado en la posibilidad de optimizar los procesos asociados al despliegue de la infraestructura necesaria para proveer a los participantes de éstas capacitaciones, con el material personalizado adecuado, en las áreas de seguridad informática. Es así que se decidió usar técnicas de virtualización para aprovechar los recursos disponibles, pero aun cuando esto en sí no es una tendencia nueva, el uso de una copia completa del disco virtual para cada participante, no sólo resulta impráctico en cuestión de tiempo, sino también en cuanto al consumo de almacenamiento necesario. Este trabajo se orienta justamente a la optimización en los tiempos y consumos asociados a los procesos de replicación de un mismo equipo y disco virtuales para uso particularizado de varios participantes.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Este trabajo hace un estudio de algunas de las herramientas de seguridad disponibles en .Net Framework así como la forma de usarlas en un desarrollo web bajo la metodología de desarrollo de ASP.NET siguiendo el modelo Vista-Controlador y usando como entorno de desarrollo Visual Studio. Además de repasar las herramientas disponibles y la forma de uso se ha desarrollado también una aplicación de ejemplo: ItemCoteca-Web; en la que se demuestra cómo resolver el registro de usuarios, la autenticación y autorización de forma segura. En paralelo se ha implementado un cliente Android: Itemcoteca-app que realiza autenticación, registro y dispone de un chat seguro de incidencias para hablar con administradores OnlineEste trabajo no solo presenta las APIs disponibles sino también las buenas prácticas que define Microsoft para el uso de sus herramientas. En particular nos centramos en los tres tipos de controladores que podemos encontrar en una aplicación web Asp.net que son Controllers, WebApi y SignalR, comentando sus diferencias y su uso para clientes Web y móviles.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Tesis de maestría -- Universidad de Costa Rica. Posgrado en Administración y Dirección de Empresas. Maestría Profesional en Auditoría de Tecnologías de Información, 2007

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Aquest projecte s’ha desenvolupat en l’àmbit de la seguretat informàtica i té com a objectiu la creació d’una aplicació que permeti la gestió dels certificats digitals de diferents aplicacions i tecnologies a la vegada i de forma conjunta, estalviant a l’usuari gestionar-los de forma individual. Al mateix temps aquest projecte pretén disminuir la complexitat d’alguns aspectes de la seguretat als que no tots els usuaris dels certificats digitals hi estan familiaritzats.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Actualment seria impensable la existència d'una xarxa d'informació com Internet sense la existència dels motors de cerca. Gràcies a ells, qualsevol usuari tenim al nostre abast la possibilitat d'obtenir informació sobre qualsevol tema només enviant una consulta des dels nostres ordinadors i rebent una resposta en qüestió de segons. Entre els usuaris dels cercadors d'Internet és molt habitual que les consultes facin referència a la empresa on treballem, la ciutat on vivim, els llocs que visitem, o inclús sobre problemes que tenim o malalties que patim amb l'objectiu de trobar opinions, consells o solucions. En resum, els usuaris, a través de les nostres consultes, proporcionem a diari als motors de cerca informació sobre nosaltres mateixos i sobre la nostra identitat que, juntament amb la adreça IP de la màquina des d'on fem les nostres consultes, ens fa perdre l'anonimat dins dels seus sistemes. Sobre aquesta problemàtica és del que tracta el present Projecte de Final de Carrera. En ell s'ha implementat una solució de la proposta especificada per Alexandre Viejo i Jordi Castellà-Roca en la seva publicació "Using social networks to disort users' profiles generated by web search engines", en la qual es documenten una sèrie de protocols de seguretat i d'algorismes de protecció i distribució que garanteixen la privacitat de la identitat dels usuaris dins dels motors de cerca aprofitant per aquest fi la relació existent entre aquests usuaris a través de les xarxes socials.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Estudi d'ontologies existents sobre dispositius mòbils i reutilització d'una d'elles en un prototip que mostra els fitxers suportats per un dispositiu seleccionat per l'usuari.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El objeto del presente documento es proporcionar una serie de directrices de configuración de seguridad para sistemas operativos Suse Linux Enterprise Server 11. Este sistema operativo proporciona un conjunto interesante de mecanismos de seguridad que permiten alcanzar un nivel de seguridad aceptable. Mediante la aplicación de las directrices expuestas en este documento se podrá garantizar una configuración adecuada del sistema operativo Suse Linux Enterprise Server 11 en lo relativo a la seguridad lógica.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Amb aquest treball he desenvolupat una eina capaç d'emmagatzemar i gestionar expedients mèdics de forma segura i garantint els aspectes de seguretat anteriorment comentats

Relevância:

80.00% 80.00%

Publicador:

Resumo:

L'objectiu d'aquest projecte és desenvolupar una aplicació que implementi la funcionalitat del joc de l'oca de manera segura, amb n jugadors distribuïts en diferents ordinadors amb adreces IP i ports diferents connectats per mitjà d'una xarxa, que pot ser Internet, una intranet o una xarxa corporativa.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El sistema presentat proposa una solució de joc electrònic remot segur per a la ruleta, que usa criptografia de clan pública, certificats i signaturas digitals. Es difineix com es faran les accions, els protocols, per assegurar als participants que el joc és just i honest

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En aquest treball de final de carrera es procura resoldre el problema de la seguretat informàtica en les comunicacions entre dues entitats per a poder protegir la informació sensible quan viatgi per la xarxa. Per fer-ho, s?utilitzen una sèrie de tècniques basades en la criptografia.