Results 121 to 130 of about 44,352 (221)

Vulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones [PDF]

open access: yes, 2012
Todo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un ...
Mejía Londoño, César Augusto   +2 more
core  

Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web

open access: yesReCIBE, 2015
En la actualidad el riesgo para los sistemas informáticos ha aumentado debido a un crecimiento en la complejidad en las tecnologías de la información. Hoy en día cualquier computadora conectada a internet está expuesta a diversas amenazas.
Ana Laura Hernández Saucedo   +1 more
doaj  

Discriminación y la seguridad humana de las personas apátridas [PDF]

open access: yes, 2014
Explorar las interconexiones entre la apatridia y la discriminación ofrece una útil comprensión de las múltiples vulnerabilidades asociadas con la apatridia y proporciona un marco a través del cual estas vulnerabilidades pueden ser ...
Chickera, Amal de, Whiteman, Joanna
core   +1 more source

Informed consent and living wills: comparative analysis of the legislation in Latin America. [PDF]

open access: yesRev Bioet Derecho Perspect Bioet, 2023
Buedo P   +13 more
europepmc   +1 more source

La seguridad familiar como condicionante de la vulnerabilidad habitacional en la comunidad gitana.

open access: yes, 2022
A lo largo de la historia, las personas de etnia gitana han tenido que hacer frente a laexclusión, la marginación y la discriminación. Actualmente, gracias a las nuevas leyes, lasEstrategias Nacionales y gracias al esfuerzo de la población gitana, la exclusión ha idodisminuyendo en comparación con los años anteriores.
Rodrigo Sebastián, María Ángeles   +2 more
openaire   +2 more sources

Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES [PDF]

open access: yes, 2014
En una sociedad gobernada por la información, las empresas y en particular las PYMES, dependen cada vez más de la capacidad de poder asegurar la información, no solo internamente, sino con terceros que estén dispuestos a establecer pólizas de seguros ...
Fernández-Medina Patón, Eduardo   +3 more
core  

DSBOX: herramienta docente para el diseño y simulación de entornos de red virtualizados [PDF]

open access: yes, 2016
En este trabajo se describe DSBOX, una herramienta gráfica para el diseño y simulación empleando virtualización de pequeñas redes de computadores.
Anido-Bande, Rubén   +2 more
core  

Sistema inteligente para la detección y clasificación de vulnerabilidades en aplicaciones Android usando Minería de Datos y Algoritmos Supervisados

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados.
Fausto Alberto Viscaino Naranjo   +3 more
doaj   +2 more sources

Análisis y solución de las vulnerabilidades de la seguridad informática y seguridad de la informática y seguridad de la información de un medio de comunicación audio-visual

open access: yes, 2013
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la información de una empresa, el objetivo ha sido que sus controles de seguridad informática y de seguridad de la información se estandaricen y permiten identificar y reducir los riesgos donde se vea comprometida su información y su infraestructura tecnológica ...
Arias Buenaño, Gabriela   +2 more
openaire   +1 more source

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático [PDF]

open access: yes, 2008
Los sistemas de detecci´on de intrusiones (o IDS, del ingl´es Intrusion Detection System) tienen como fin la detecci´on de ataques en redes de comunicaciones.
Fernández Villamor, José Ignacio   +1 more
core  

Home - About - Disclaimer - Privacy