Results 111 to 120 of about 44,238 (220)

DSBOX: herramienta docente para el diseño y simulación de entornos de red virtualizados [PDF]

open access: yes, 2016
En este trabajo se describe DSBOX, una herramienta gráfica para el diseño y simulación empleando virtualización de pequeñas redes de computadores.
Anido-Bande, Rubén   +2 more
core  

Actas de las IV Jornadas Andaluzas de Software Libre [PDF]

open access: yes, 2004
Actas de las IV Jornadas Andaluzas en Software Libre.
Cepeda Ceballos, Alfonso   +2 more
core   +1 more source

La seguridad familiar como condicionante de la vulnerabilidad habitacional en la comunidad gitana.

open access: yes, 2022
A lo largo de la historia, las personas de etnia gitana han tenido que hacer frente a laexclusión, la marginación y la discriminación. Actualmente, gracias a las nuevas leyes, lasEstrategias Nacionales y gracias al esfuerzo de la población gitana, la exclusión ha idodisminuyendo en comparación con los años anteriores.
Rodrigo Sebastián, María Ángeles   +2 more
openaire   +2 more sources

Metodología de auditoría para verificar el nivel de cumplimiento del proceso de desarrollo de software frente a los requisitos de la norma PCI DSS en la compañía ABPS [PDF]

open access: yes, 2018
Trabajo de InvestigaciónEl desarrollo de una metodología de auditoria que permita identificar y mantener el nivel de cumplimiento de la norma PCI DSS al interior de ABPS busca asegurar que su proceso de desarrollo de software cumpla con los estándares ...
Sanabria-Bello, Richard Mauricio   +1 more
core  

Discriminación y la seguridad humana de las personas apátridas [PDF]

open access: yes, 2014
Explorar las interconexiones entre la apatridia y la discriminación ofrece una útil comprensión de las múltiples vulnerabilidades asociadas con la apatridia y proporciona un marco a través del cual estas vulnerabilidades pueden ser ...
Chickera, Amal de, Whiteman, Joanna
core   +1 more source

Sistema inteligente para la detección y clasificación de vulnerabilidades en aplicaciones Android usando Minería de Datos y Algoritmos Supervisados

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados.
Fausto Alberto Viscaino Naranjo   +3 more
doaj   +2 more sources

Análisis y solución de las vulnerabilidades de la seguridad informática y seguridad de la informática y seguridad de la información de un medio de comunicación audio-visual

open access: yes, 2013
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la información de una empresa, el objetivo ha sido que sus controles de seguridad informática y de seguridad de la información se estandaricen y permiten identificar y reducir los riesgos donde se vea comprometida su información y su infraestructura tecnológica ...
Arias Buenaño, Gabriela   +2 more
openaire   +1 more source

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático [PDF]

open access: yes, 2008
Los sistemas de detecci´on de intrusiones (o IDS, del ingl´es Intrusion Detection System) tienen como fin la detecci´on de ataques en redes de comunicaciones.
Fernández Villamor, José Ignacio   +1 more
core  

Seguridad en smartphones: análisis de riesgos, de vulnerabilidades y auditorías de dispositivos

open access: yes, 2017
This project aims to develop a methodology to perform vulnerability risk analysis and device audits, which can be used to prevent and protect against these threats. The main objective is to study the tools and techniques to detect the threats and vulnerabilities that affect these devices.
openaire   +1 more source

Home - About - Disclaimer - Privacy