Results 61 to 70 of about 244,790 (159)
UEG Week 2024 Moderated Posters
United European Gastroenterology Journal, Volume 12, Issue S8, Page 201-664, October 2024.
wiley +1 more source
The Social Engineering framework para el aseguramiento de PYME [PDF]
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una ...
Correa Sierra, Alejandro +1 more
core
Glottal Source Cepstrum Coefficients Applied to NIST SRE 2010 [PDF]
Through the present paper, a novel feature set for speaker recognition based on glottal estimate information is presented. An iterative algorithm is used to derive the vocal tract and glottal source estimations from speech signal.
Gómez Vilda, Pedro +4 more
core +1 more source
Requisitos de Seguridad para el desarrollo de aplicaciones web
La gestión de la Seguridad Informática desde etapas tempranas del desarrollo de software evita que los mecanismos de seguridad deban ser ajustados dentro de un diseño ya existente, lo que introduce cambios que pueden generar vulnerabilidades en el ...
Yisel Niño Benitez +1 more
doaj
Protección de datos médicos e Internet [PDF]
This report presents a discussion of the adventages electronic clinical data gives, not only to the medical staff (helping them to get more accurate data about their patients) but also to the patient (receiving a better medical care).
Cortés García, Claudio Ulises +2 more
core +1 more source
Ciberespacio: nuevas amenazas y conflictos en el mundo virtual [PDF]
Vivimos en un tiempo en el cual los flujos de información han cambiado. Observamos y sentimos el desarrollo de nuevos modos emergentes de conflicto donde se asiste gradualmente al desplazamiento de los conflictos tradicionales de los campos de batalla ...
Martins, Marco
core
Sobre Comercio electrónico en la WEB 2.0 y 3.0
El modelo Web 2.0 es un fenómeno emergente que viene a situar a este usuario en el centro de cualquier modelo de negocio. El comercio electrónico en la Web 2.0, la evolución del escaparate virtual a los prosumidores, la reputación corporativa en línea ...
Francisco A. Fernández Nodarse
doaj
Entre piratas y fantasmas: ciberespacio y contracultural
El hacker más famosos Kevin Mitnick, logró alterar la información de muchas empresas como : New York Times, Nokia, que tuvieron un gran costo para las autoridades pertinentes.
Galo Cevallos Rueda
doaj +1 more source
Diseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda [PDF]
El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo ...
Aguirre Cardona, Juan David +1 more
core
Metodología de informática forense para el tratamiento de evidencias en servidores Windows [PDF]
La administración o gestión de seguridad de la información, tiene como objetivo salvaguardar la confidencialidad, integridad y disponibilidad de la información escrita, hablada y electrónica.
Areas Jarquín, Eli Antonio +2 more
core

