Results 91 to 100 of about 44,352 (221)

Detección de anomalías en minería de datos: un enfoque de aprendizaje profundo

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
La detección de anomalías es crucial en el ámbito de la ciberseguridad, especialmente ante la creciente sofisticación de los ciberataques. Este artículo explora las técnicas basadas en aprendizaje profundo, que han ganado notoriedad por su capacidad para
Adiane Cueto Portuondo   +3 more
doaj   +4 more sources

Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]

open access: yesReCIBE, 2018
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo   +1 more
doaj  

Centro de gestión de riesgos para monitoreo de redes, en la Facultad de Ingeniería, Ciencias Físicas y Matemática. [PDF]

open access: yes, 2012
La Facultad de Ingeniería, Ciencias Físicas y Matemática desde el laboratorio de cómputo se encarga de realizar el monitoreo de red en la facultad, que incluye: el Instituto de Investigación y Postgrado, Laboratorio de Sanitaria, Laboratorio de ...
Collaguazo Lapo, Dennis Ricardo   +2 more
core  

Manual safety information to state colombian agency [PDF]

open access: yes, 2000
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core   +1 more source

Estrategias de seguridad lógica. [PDF]

open access: yes, 2010
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas ...
Blancas Martínez, José de Jesús   +1 more
core  

Vulnerabilidad de la seguridad informática: caso de Rusia-Gate

open access: yes, 2020
El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que ...
openaire   +1 more source

El migrante ambiental en el contexto de los estudios de seguridad. Niveles de (in) seguridad y vulnerabilidad

open access: yesRevista del Centro de Investigación de la Universidad la Salle
Percibir a la migración por causas ambientales desde la perspectiva de la seguridad nacional atenta contra la dignidad y seguridad del migrante ambiental, toda vez que éste se encuentra en un escenario de vulnerabilidad distinto al resto de los migrantes forzados. Por tal, desde una metodología cualitativa a través del método deductivo y del sistema de
openaire   +1 more source

The Social Engineering framework para el aseguramiento de PYME [PDF]

open access: yes, 2016
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una ...
Correa Sierra, Alejandro   +1 more
core  

Técnicas de ofensa y defensa a los fallos por corrupción de memoria [PDF]

open access: yes, 2011
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta ...
Mora Rodríguez, David, Muñoz, Mario
core  

CONTROLES DE SEGURIDAD PARA SISTEMAS DE GESTIÓN DE CONTENIDOS BASADOS EN SOFTWARE LIBRE

open access: yesTelemática, 2021
Los Sistemas de Gestión de Contenidos representan una tecnología Web muy utilizada en la actualidad, especialmente aquellos basados en Software Libre como WordPress, Drupal y Joomla. Debido a su amplia difusión, estos sistemas son constantemente atacados
Henry Raúl González Brito   +2 more
doaj  

Home - About - Disclaimer - Privacy