![]() ABCdatos | ||
R2PAFormato: Sitio web Fecha: 01/12/2002 Autor: Antonio Horak Romero Web: http://www.geocities.ws/r2pa2001/
PUBLICIDAD También se pretende dar a conocer en caso de un resultado negativo del estudio, las ventajas y desventajas que se tienen al tener estos dispositivos dentro de los equipos de cómputo, resaltando las posibles deficiencias detectadas. Sistema de gestión de seguridad de la información Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar... ► sigue leyendo Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad... No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo Ver más tutoriales de esta categoría
|
| |