Search
Now showing items 1-10 of 11
Un Análisis Experimental del Desempeño de Web Services Empleando Firmas Digitales como Mecanismo de Seguridad
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11)
La Internet es considerada una de las redes más inseguras porque su diseño original no tiene mecanismos robustos de seguridad, aun así, todos los días se siguen realizando transacciones sin controles de seguridad o si se ...
Guía Tecnológica para Implementar un Esquema de Seguridad en Servicios E-Banking
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/05/2004)
E-Banking hoy en día tiene gran crecimiento, su información confidencial debe permanecer segura. En esta guía se determina la importancia de implementar un esquema de seguridad adecuado. Esta tesis guía a bancos en desarrollo, ...
Viabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMES
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/06/2003)
Una tecnología de seguridad que actualmente está abriéndose paso es el Sistema de Detección de Intrusos (IDS). En este estudio se determina la importancia de implementar una estrategia de Detectar Intrusos. Esta tesis guía ...
El Proceso Personal de Desarrollo de Software
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/12/2000)
El Proceso Personal de Desarrollo de Software es un modelo de trabajo para los programadores. Este modelo les ayuda a observar el proceso de desarrollo de software en una manera sistémica, describe las interrelaciones ...
Modelo de Acceso Móvil a Bibliotecas Digitales
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12)
Los dispositivos móviles y las redes inalámbricas son elementos que comienzan a prevalecer. Estos elementos permiten acceso a datos e información remota desde cualquier lugar en cualquier momento. Uno de los retos en este ...
Modelo de Administración de Seguridad de Información para Procesos Básicos de Tecnología de Información Basado en Marco de Trabajo de ITIL y el Estándar ISO/IEC-17799
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12)
En la actualidad las empresas son conscientes de la gran importancia que tiene el desarrollo de sus actividades con el hecho de proteger de forma adecuada su información y en especial aquella que les permite realizar ...
Estrategia para Integrar Bases de Datos Basada en el Registro y Extracción de Correspondencias Semánticas
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-11)
Actualmente en las empresas existen bases de datos aisladas que requieren ser interoperables, lo cual significa que dichas bases de datos deben ser compartidas, accesadas y manipuladas de manera uniforme. Una de las opciones ...
Visualización de Información en Ambientes Virtuales a través de Internet con VRML
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/12/2000)
El ciberespacio es un mundo nuevo que apenas está siendo explorado, presenta un crecimiento explosivo, constante y en él se puede encontrar casi cualquier cosa que pueda ser imaginada por el hombre y generado por electricidad. ...
Transmisión de Video Usando Multicast Sobre una Red ATM con LAN Emulation
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 01/09/2002)
El protocolo Multicast es una solución al problema de tráfico repetido en el mismo enlace, en este caso durante la transmisión de video en tiempo real; esta tesis presenta un análisis sobre los equipos de red que componen ...
Interfaces Interactivas para Aplicaciones de Aprendizaje Colaborativo en Web
(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000-01-12)
Con el aumento de la tecnología, actividades cotidianas como la enseñanza ha empezado a evolucionar, ya no se piensa en sólo escuchar a un maestro dando su clase, sino el compartir ideas con los compañeros de clase orientados ...