Inicio
Redes con D2OTP
Ejemplos de uso
COMUNICACIONES
IoT
OPERATIVA ONLINE CON COMUNICACIONES SEGURAS
AUTENTICACIÓN DE USUARIO Y AUTORIZACIÓN OPERACIÓN CON 2FA
PAGOS SEGUROS
Publicaciones
Articulo revista SIC 2026
Artículo revista SIC 2022
En Linkedin Cybersecurity Paradigm
En Linkedin Avoid fraud in 2FA operations
En Linkedin, Avoiding fraud on the Network
En Linkedin, How to avoid scams caused by fraudulent sms and calls
En Linkedin, A "private environment" for secure online operations
En Linkedin, Access to Simplifying and securing Federated Networks
En Linkedin, Quantum computing breaks asymmetric encryption
En Linkedin, From PKI to post-quantum security
En Linkedin, Offline payments with Operational Non-Repudiation
Contacto
El protocolo D2OTP supone un avance importante en la Ciberseguridad de las Comunicaciones
AUTENTICACIÓN DE USUARIO Y AUTORIZACIÓN OPERACIÓN CON 2FA
Share by: