922 resultados para Computer Security


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Treball final de carrera d'ETIS on s'ha desenvolupat un gestor de contrasenyes d'escriptori que implementa funcions de sincronització mitjançant Dropbox.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

El presente trabajo propone el uso de autenticación por tercera parte, para centralizar el proceso de autenticación y utilizar solo una contraseña para acceder a los distintos servicios y propone también el uso de contraseñas gráficas, para crear contraseñas robustas y fácilmente recordables.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Aquest projecte està emmarcat dins l'àrea de la seguretat informàtica i pretén desenvolupar una aplicació que permeti la gestió segura de les contrasenyes. Però no només s'ha de centrar en aquesta gestió, sinó que es pretén dotar a l'aplicació de la seguretat necessària, mitjançant algoritmes criptogràfics, per tal que aquestes dades no es puguin comprometre.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Este proyecto muestra la creación de una aplicación que permite trabajar con sistemas de almacenamiento en la nube de manera encriptada.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Este proyecto se inicia en base a la necesidad de mejorar la seguridad de la información en la empresa EkinderGarden. La solución propuesta consiste en diseñar un canal de comunicación e interacción entre las diferentes partes interesadas (empleados, candidatos a empleados, proveedores, clientes y posibles clientes), dentro del sistema de la seguridad de EkinderGarden con el fin de mejorar la gestión de la seguridad en todos los niveles.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

El objetivo del proyecto es mejorar el proceso de copias de seguridad tradicional utilizando redes WAN distribuidas de bajo rendimiento.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

En aquest article definim l'estat de la qüestió en referència a casos de ciberatacs per motius polítics, repassem casos concrets i així posem en valor la tasca dels professionals de la informació.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

60.00% 60.00%

Publicador:

Resumo:

We present a polarimetric-based optical encoder for image encryption and verification. A system for generating random polarized vector keys based on a Mach-Zehnder configuration combined with translucent liquid crystal displays in each path of the interferometer is developed. Polarization information of the encrypted signal is retrieved by taking advantage of the information provided by the Stokes parameters. Moreover, photon-counting model is used in the encryption process which provides data sparseness and nonlinear transformation to enhance security. An authorized user with access to the polarization keys and the optical design variables can retrieve and validate the photon-counting plain-text. Optical experimental results demonstrate the feasibility of the encryption method.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

En el proyecto se describe el proceso de una auditoría web que servirá para detectar y resolver las vulnerabilidades tanto del código de la aplicación como de la configuración del sistema que la aloja.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

En la actualidad las organizaciones están en búsqueda de una mejora continua, esto lleva a que las empresas hagan una revisión de estrategias que permitan alcanzar una posición de líderes en los diferentes sectores en los que se desempeñan. Una de las estrategias para lograr un alto posicionamiento en las nuevas empresas es la adecuada gestión que hacen de la cadena de suministro. El sector agroindustrial tiene un amplia cadena de suministro desde la obtención de materias primas hasta la llegada al cliente final, por su gran magnitud requiere de una adecuada administración de procesos que permitan ser eficaces y eficientes para alcanzar logros propuestos, aprovechar los recursos limitados con los que cuentan para su cumplimiento y, por último, la capacidad propia para la transformación de sus recursos. Para lograr que las empresas obtengan ventajas competitivas, es necesario que los distintos eslabones de la cadena de suministros cuenten con una capacidad de interacción que les permita, tanto agilizar como asegurar el éxito durante la incorporación de los nuevos productos en el mercado. Por medio de esta investigación se busca esclarecer y analizar la importancia de la administración en la cadena de suministro y la relación con el desempeño, basándose en las Pymes del sector agroindustrial. La intención es evaluar la información de diversos autores quienes han hablado de la relación que existe entre la cadena de suministro y su desempeño, teniendo en cuenta variables como el sector agroindustrial y las Pymes.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

La computación evolutiva y muy especialmente los algoritmos genéticos son cada vez más empleados en las organizaciones para resolver sus problemas de gestión y toma de decisiones (Apoteker & Barthelemy, 2000). La literatura al respecto es creciente y algunos estados del arte han sido publicados. A pesar de esto, no hay un trabajo explícito que evalúe de forma sistemática el uso de los algoritmos genéticos en problemas específicos de los negocios internacionales (ejemplos de ello son la logística internacional, el comercio internacional, el mercadeo internacional, las finanzas internacionales o estrategia internacional). El propósito de este trabajo de grado es, por lo tanto, realizar un estado situacional de las aplicaciones de los algoritmos genéticos en los negocios internacionales.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Miguel Ángel Amutio, Jefe de Área de la Dirección General para la Promoción y Desarrollo de la e-Administración del Ministerio de la Presidencia, presenta el esquema nacional de seguridad desde el punto de vista de la administración estatal