DSBOX: herramienta docente para el diseño y simulación de entornos de red virtualizados [PDF]
En este trabajo se describe DSBOX, una herramienta gráfica para el diseño y simulación empleando virtualización de pequeñas redes de computadores.
Anido-Bande, Rubén +2 more
core
Actas de las IV Jornadas Andaluzas de Software Libre [PDF]
Actas de las IV Jornadas Andaluzas en Software Libre.
Cepeda Ceballos, Alfonso +2 more
core +1 more source
La seguridad familiar como condicionante de la vulnerabilidad habitacional en la comunidad gitana.
A lo largo de la historia, las personas de etnia gitana han tenido que hacer frente a laexclusión, la marginación y la discriminación. Actualmente, gracias a las nuevas leyes, lasEstrategias Nacionales y gracias al esfuerzo de la población gitana, la exclusión ha idodisminuyendo en comparación con los años anteriores.
Rodrigo Sebastián, María Ángeles +2 more
openaire +2 more sources
Metodología de auditoría para verificar el nivel de cumplimiento del proceso de desarrollo de software frente a los requisitos de la norma PCI DSS en la compañía ABPS [PDF]
Trabajo de InvestigaciónEl desarrollo de una metodología de auditoria que permita identificar y mantener el nivel de cumplimiento de la norma PCI DSS al interior de ABPS busca asegurar que su proceso de desarrollo de software cumpla con los estándares ...
Sanabria-Bello, Richard Mauricio +1 more
core
Discriminación y la seguridad humana de las personas apátridas [PDF]
Explorar las interconexiones entre la apatridia y la discriminación ofrece una útil comprensión de las múltiples vulnerabilidades asociadas con la apatridia y proporciona un marco a través del cual estas vulnerabilidades pueden ser ...
Chickera, Amal de, Whiteman, Joanna
core +1 more source
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados.
Fausto Alberto Viscaino Naranjo +3 more
doaj +2 more sources
Factors associated with unsuccessful treatment outcome for tuberculosis in previously treated patients in Cali, Colombia, during the period 2015-2019 [PDF]
Varela L +5 more
europepmc +1 more source
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la información de una empresa, el objetivo ha sido que sus controles de seguridad informática y de seguridad de la información se estandaricen y permiten identificar y reducir los riesgos donde se vea comprometida su información y su infraestructura tecnológica ...
Arias Buenaño, Gabriela +2 more
openaire +1 more source
Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático [PDF]
Los sistemas de detecci´on de intrusiones (o IDS, del ingl´es Intrusion Detection System) tienen como fin la detecci´on de ataques en redes de comunicaciones.
Fernández Villamor, José Ignacio +1 more
core
Seguridad en smartphones: análisis de riesgos, de vulnerabilidades y auditorías de dispositivos
This project aims to develop a methodology to perform vulnerability risk analysis and device audits, which can be used to prevent and protect against these threats. The main objective is to study the tools and techniques to detect the threats and vulnerabilities that affect these devices.
openaire +1 more source

