Results 21 to 30 of about 2,291 (137)
Análisis comparativo de metodologías de análisis de riesgos (MAGERIT vs. NIST SP 800-30)
The adoption of Information and Communication Technologies represents a risk; organizations need to know and have contingency and control plans to avoid them. In this work we analyze and compare the Magerit and NIST SP800-30 risk analysis methodologies, establishing criteria to guide a business choice.
Romo Sañicela, Steven Xavier +1 more
openaire +3 more sources
Simulations of black holes in compactified spacetimes [PDF]
From the gauge/gravity duality to braneworld scenarios, black holes in compactified spacetimes play an important role in fundamental physics. Our current understanding of black hole solutions and their dynamics in such spacetimes is rather poor because ...
Cardoso, Vitor +6 more
core +4 more sources
Tricolored Lattice Gauge Theory with Randomness: Fault-Tolerance in Topological Color Codes [PDF]
We compute the error threshold of color codes, a class of topological quantum codes that allow a direct implementation of quantum Clifford gates, when both qubit and measurement errors are present.
Aharonov D Ben-Or M +12 more
core +5 more sources
The evolution of BHs in "confining boxes" is interesting for a number of reasons, particularly because it mimics some aspects of anti-de Sitter spacetimes. These admit no Cauchy surface and are a simple example of a non-globally hyperbolic spacetime.
Andrea Nerozzi +6 more
core +2 more sources
Topological color codes on Union Jack lattices: A stable implementation of the whole Clifford group [PDF]
We study the error threshold of topological color codes on Union Jack lattices that allow for the full implementation of the whole Clifford group of quantum gates.
Andrist, Ruben S. +3 more
core +2 more sources
Seguridad, estandarización, objetivos de control y su cuantificación económica para el sistema transaccional de gestión presupuestaria GEPRE – UNCuyo, en el marco de la gestión de calidad [PDF]
El crecimiento casi exponencial de los clientes, flujos de datos, tiempos de uso y servicios para los sistemas transaccionales de gestión presupuestaria en la intranet/extranet de la Universidad hace indispensable pensar, a lo menos desde hace más de un ...
Cavaller, Daniel Guillermo +1 more
core
El estado ecuatoriano, debido a su tamaño, relevancia económica y vasta cantidad de información confidencial, se ha convertido en un objetivo atractivo para los atacantes cibernéticos. Esto ha llevado a la realización de un estudio enfocado en el análisis de riesgos y amenazas de ciberseguridad de los activos del país. En donde los objetivos planteados
Guamán , Manuel +4 more
openaire +1 more source
CyberESP: An Integrated Cybersecurity Framework for SMEs
ABSTRACT Cybersecurity is a critical global concern, particularly for small‐ and medium‐sized enterprises (SMEs) with limited resources and expertise. The authors are developing CyberESP, a tailored cybersecurity framework supported by a semi‐automated tool to ensure Spanish SMEs' cybersecurity management.
Jose A. Calvo‐Manzano +5 more
wiley +1 more source
Centro de gestión de riesgos para monitoreo de redes, en la Facultad de Ingeniería, Ciencias Físicas y Matemática. [PDF]
La Facultad de Ingeniería, Ciencias Físicas y Matemática desde el laboratorio de cómputo se encarga de realizar el monitoreo de red en la facultad, que incluye: el Instituto de Investigación y Postgrado, Laboratorio de Sanitaria, Laboratorio de ...
Collaguazo Lapo, Dennis Ricardo +2 more
core
Lograr el objetivo de proponer una metodología de seguridad de la información para la gestión del riesgoinformático, aplicable al entorno empresarial y organizacional, del sector MPYME ecuatoriano, requiere del análisis de las metodologías Magerit y CRAMM (CCTA Risk Analysis and Management Method), las mismas que son internacionalmente utilizadas en la
Crespo Martínez, Paúl Esteban +1 more
openaire +2 more sources

