Results 61 to 70 of about 244,790 (159)

UEG Week 2024 Moderated Posters

open access: yes
United European Gastroenterology Journal, Volume 12, Issue S8, Page 201-664, October 2024.
wiley   +1 more source

The Social Engineering framework para el aseguramiento de PYME [PDF]

open access: yes, 2016
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una ...
Correa Sierra, Alejandro   +1 more
core  

Glottal Source Cepstrum Coefficients Applied to NIST SRE 2010 [PDF]

open access: yes, 2010
Through the present paper, a novel feature set for speaker recognition based on glottal estimate information is presented. An iterative algorithm is used to derive the vocal tract and glottal source estimations from speech signal.
Gómez Vilda, Pedro   +4 more
core   +1 more source

Requisitos de Seguridad para el desarrollo de aplicaciones web

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2019
La gestión de la Seguridad Informática desde etapas tempranas del desarrollo de software evita que los mecanismos de seguridad deban ser ajustados dentro de un diseño ya existente, lo que introduce cambios que pueden generar vulnerabilidades en el ...
Yisel Niño Benitez   +1 more
doaj  

Protección de datos médicos e Internet [PDF]

open access: yes, 2001
This report presents a discussion of the adventages electronic clinical data gives, not only to the medical staff (helping them to get more accurate data about their patients) but also to the patient (receiving a better medical care).
Cortés García, Claudio Ulises   +2 more
core   +1 more source

Ciberespacio: nuevas amenazas y conflictos en el mundo virtual [PDF]

open access: yes, 2011
Vivimos en un tiempo en el cual los flujos de información han cambiado. Observamos y sentimos el desarrollo de nuevos modos emergentes de conflicto donde se asiste gradualmente al desplazamiento de los conflictos tradicionales de los campos de batalla ...
Martins, Marco
core  

Sobre Comercio electrónico en la WEB 2.0 y 3.0

open access: yesRevista Cubana de Ciencias Informáticas, 2013
El modelo Web 2.0 es un fenómeno emergente que viene a situar a este usuario en el centro de cualquier modelo de negocio. El comercio electrónico en la Web 2.0, la evolución del escaparate virtual a los prosumidores, la reputación corporativa en línea ...
Francisco A. Fernández Nodarse
doaj  

Entre piratas y fantasmas: ciberespacio y contracultural

open access: yesÍconos, 1999
El hacker más famosos Kevin Mitnick, logró alterar la información de muchas empresas como : New York Times, Nokia, que tuvieron un gran costo para las autoridades pertinentes.
Galo Cevallos Rueda
doaj   +1 more source

Diseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda [PDF]

open access: yes, 2013
El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo ...
Aguirre Cardona, Juan David   +1 more
core  

Metodología de informática forense para el tratamiento de evidencias en servidores Windows [PDF]

open access: yes, 2011
La administración o gestión de seguridad de la información, tiene como objetivo salvaguardar la confidencialidad, integridad y disponibilidad de la información escrita, hablada y electrónica.
Areas Jarquín, Eli Antonio   +2 more
core  

Home - About - Disclaimer - Privacy