Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.[1] Los académicos…48 kB (6223 palabras) - 16:22 28 abr 2024
- Iberoamericana de Gobierno Electrónico "el Gobierno Electrónico es el uso de las tecnologías de la información y de la comunicación, en los órganos de la Administración…35 kB (4827 palabras) - 14:18 22 abr 2024
- Magecart (categoría Grupos de hackers)grupo ha comprometido más de 50.000 sitios web de comercio electrónico.[1] Han sido famosos sus ataques a los sitios web de British Airways, TicketMaster…4 kB (431 palabras) - 15:09 26 oct 2023
- Seguridad informática (redirección desde Seguridad de tecnologías de la información)aplicaciones sean seguras contra vulnerabilidades y ataques (Pruebas de penetración, análisis de código estático) Criptografía Con usó de técnicas matemáticas se…56 kB (7416 palabras) - 14:34 22 may 2024
- evolucionando, afectando a la creciente industria del comercio electrónico con el aumento del fraude con tarjetas de crédito. Con el desarrollo del Payment Card…14 kB (1729 palabras) - 17:18 22 mar 2024
- Phishing (redirección desde Suplantación de identidad)falsas (un cebo). A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. Habitualmente el objetivo es robar información…54 kB (6947 palabras) - 21:16 27 abr 2024
- CompTIA (categoría Tecnologías de la información)integración y resolución de problemas de subsistemas automatizados en el hogar. e-Biz+ cubría los conocimientos básicos de comercio electrónico. CDIA+ fue una certificación…12 kB (1058 palabras) - 18:00 16 ene 2024
- Malware (sección Técnicas de evasión)herramientas de análisis de vulnerabilidades de una red.Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones…76 kB (9191 palabras) - 23:12 8 may 2024
- Hacker (seguridad informática) (redirección desde Herramientas de Crackeo)pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también…37 kB (4201 palabras) - 19:01 14 may 2024
- Informe sobre el desarrollo mundial (sección Lista completa 1978-2023 de los subtítulos de los informes y sus años)Reconstrucción y Fomento (BIRF), uno de los 5 órganos del Banco Mundial (BM). Cada WDR proporciona un análisis a fondo de un aspecto concreto del desarrollo…16 kB (1859 palabras) - 19:54 3 ene 2024
- estandarizados de recogida, análisis y procesamiento de datos relativos a situaciones potencialmente violentas, destinado a alertar a los centros de decisión…24 kB (3435 palabras) - 21:41 29 dic 2023
- de las vulnerabilidades que su software había creado, pero fue obligado eventualmente a sacar del mercado millones de CD, y lanzó muchos intentos de parchar…56 kB (7608 palabras) - 05:12 31 may 2024
- Bitcoin (categoría Protocolos de nivel de aplicación)de acceso a la red Bitcoin por parte de los gobiernos, aceptación en el comercio electrónico y en tiendas, disponibilidad, popularidad y eficacia de otras…76 kB (8321 palabras) - 20:00 6 jun 2024
- Espionaje (redirección desde Anillo de espionaje)selección de personas con acceso a lo que se quiere conocer, sus motivaciones y vulnerabilidades. Con posterioridad, se provoca un acercamiento, a través de terceros…19 kB (2607 palabras) - 22:02 14 dic 2023
- Escuela Superior Politécnica del Litoral (redirección desde Facultad de Ingeniería Mecánica y Ciencias de la Producción (ESPOL))trascendencia a cada uno de los agentes económicos para esto, el CIEC establece destacadas líneas de investigación: Análisis Sectoriales Análisis de los componentes…50 kB (4427 palabras) - 04:58 12 may 2024
- comunicación con personas sin importar el país de donde sean y sin las limitaciones convencionales del correo electrónico o las llamadas telefónicas y videoconferencia…52 kB (6618 palabras) - 09:16 28 abr 2024
- Trabajador doméstico (redirección desde Personal de servicio)reproductivo como un caso de ausencia de reconocimiento. Análisis de sus causas subyacentes. Revista Electrónica. Instituto de Investigaciones Ambrosio…34 kB (3840 palabras) - 14:35 20 may 2024
- privadas al gobierno, lo que aumentará la vulnerabilidad de la información personal privada. así como la dispersión de información personal privada en siete…10 kB (1427 palabras) - 00:21 14 may 2024
- Relaciones Colombia-Unión Europea (categoría Relaciones bilaterales de Colombia)comercio de servicios y para la cooperación en el comercio electrónico, con miras a facilitar la integración regional y el desarrollo sostenible de las…88 kB (11 971 palabras) - 18:30 22 ene 2024
- Globalización (redirección desde Concepto de globalizacion)marco de Acuerdo General sobre Aranceles Aduaneros y Comercio y la Organización Mundial del Comercio, lo cual hizo que los países redujeran gradualmente…84 kB (11 196 palabras) - 09:13 28 may 2024
- pérdida de la educación reduce las futuras oportunidades económicas de las víctimas y aumenta su vulnerabilidad de volver a ser una víctima de la trata
- funcionamiento de Internet, el comercio electrónico y la economía global (Benaute, 2020). La historia de los estándares libres se remonta a los albores de la informática
- aplicaciones de comercio electrónico/e-business, que permite crear un ambiente seguro y confiable para el intercambio de información y comercio electrónico entre