Results 131 to 140 of about 1,572,496 (259)

Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G [PDF]

open access: yes, 2017
Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso ...
Cuervo Benítez, Bernardo   +1 more
core  

MedivozCaptura. Una aplicación en red segura de ayuda al profesional de ORL [PDF]

open access: yes, 2010
MedivozCaptura es una herramienta informática desarrollada para asistir al análisis y detección de patologías vocales. Se basa en el almacenamiento en una base de datos relacional de señales de voz, electroglotogramas (EGG) y vídeoendoscopias, además ...
Arias Londoño, Julian   +6 more
core  

Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM [PDF]

open access: yes, 2015
Software inteligente y convergencia tecnológicaLa Seguridad de la información en las organizaciones, día tras día toma mayor relevancia por su importancia en la conservación de los datos y el daño que puede sufrir una organización cuando se vulnera su ...
Avella-Coronado, Julián David   +2 more
core  

La deuda implícita del sistema de pensiones de jubilación de la Seguridad Social [PDF]

open access: yes, 2005
El objetivo de este trabajo es llevar a cabo una valoración aproximada de la cuantía que supondría la explicitación de los compromisos por pensiones de jubilación que tendría que tener dotado el sistema de Seguridad Social.
Brândao, Elísio (Coordinador)   +3 more
core  

Seguridad de aplicaciones IoT para móviles. Análisis de la seguridad de los datos que comparten las aplicaciones móviles que controlan dispositivos inteligentes

open access: yes, 2023
Currently, we are in a fully digitized era in which technology and IoT devices are part of our daily lives; and the huge progress in the variety of technological devices with new and better features to help people at home and optimize tasks. From this perspective, it becomes necessary to be able to investigate and analyze the risks that these imply in ...
openaire   +1 more source

Sistema de seguridad electrónica utilizando la red de datos en la Cooperativa Masiguito ubicado en el municipio de Camoapa, Departamento de Boaco en el año 2016 [PDF]

open access: yes, 2017
El presente trabajo se desarrolló para la empresa de lácteos Cooperativa Masiguito ubicada en la ciudad de Camoapa, Departamento de Boaco, Nicaragua en el año 2016 con la finalidad de aportarles los conocimientos necesarios tanto en especificaciones ...
Rivera Guevara, Holman Yasir   +1 more
core  

La seguridad de los datos en los ficheros universitarios frente a las amenazas actuales; análisis de riesgos y adopción de medidas de seguridad en relación con el cumplimiento del esquema nacional de seguridad.

open access: yes, 2021
La sociedad del conocimiento se ha visto desbordada por el uso masivo de tecnologías de la información que han llegado a crear una importante dependencia social, organizativa y económica de los datos conservados en archivos informáticos. Las Universidades no permanecen ajenas a tal revolución y tampoco pueden evadirse de la aplicación normativa que ...
openaire   +1 more source

Buenas Prácticas de Seguridad para la Implementación de Inteligencia Artificial en Entornos de Computación en la Nube

open access: yesInformática y Sistemas
La incorporación de la Inteligencia Artificial (IA) en los entornos de Cloud Computing (Computación en la Nube) ha permitido alcanzar mayores niveles de escalabilidad, eficiencia y automatización en la creación de sistemas inteligentes. Sin embargo, esta
Yasbeck Jemima Mora Chavez   +3 more
doaj   +1 more source

Vareniclina. Un paso más en la lucha contra el tabaquismo [PDF]

open access: yes, 2007
Recientemente la Food and Drugs Administration ha aprobado Vareniclina, fármaco para la deshabituación tabáquica que presenta un novedoso mecanismo de acción, agonismo parcial de receptores nicotínicos de acetilcolina a4ß2.Hemos revisado la farmacología,
Donat, Lucas   +5 more
core  

Herramienta de gestión de vulnerabilidades en sistemas [PDF]

open access: yes, 2017
En este proyecto se ha desarrollado una aplicación para el departamento de Seguridad de TSystems que permite gestionar todo el ciclo de vida de la gestión de vulnerabilidades de sus clientes así como generar reportes y realizar seguimiento del estado ...
Cuevas López, Sandra
core  

Home - About - Disclaimer - Privacy