Centro de gestión de riesgos para monitoreo de redes, en la Facultad de Ingeniería, Ciencias Físicas y Matemática. [PDF]
La Facultad de Ingeniería, Ciencias Físicas y Matemática desde el laboratorio de cómputo se encarga de realizar el monitoreo de red en la facultad, que incluye: el Instituto de Investigación y Postgrado, Laboratorio de Sanitaria, Laboratorio de ...
Collaguazo Lapo, Dennis Ricardo +2 more
core
Tendencias en las vulnerabilidades y ataques SSRF
El objetivo de la investigación fue explorar sobre las vulnerabilidades de ataques SSRF, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Fernando Gonzalez Martinez +3 more
doaj
La creciente relevancia del arriendo plantea desafíos para la política habitacional chilena y latinoamericana que ha priorizado la vivienda en propiedad. En este contexto, esta investigación realiza una caracterización de los arrendatarios del Área Metropolitana de Santiago mediante un análisis de tipologías; identifica los principales tipos de ...
Felipe Link +2 more
openaire +2 more sources
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público [PDF]
Trabajo de InvestigaciónEl sistema integrado de transporte público SITP, es uno de los sistemas más grandes y sofisticados de transporte en Colombia; el ingreso a este se hace mediante tarjetas inteligentes sin contacto entre las cuales se encuentran ...
Leal-Valero, Sergio Andrés +1 more
core +1 more source
Detección de anomalías en minería de datos: un enfoque de aprendizaje profundo
La detección de anomalías es crucial en el ámbito de la ciberseguridad, especialmente ante la creciente sofisticación de los ciberataques. Este artículo explora las técnicas basadas en aprendizaje profundo, que han ganado notoriedad por su capacidad para
Adiane Cueto Portuondo +3 more
doaj +4 more sources
Factores de riesgo de desastre en el centro escolar Independencia de Centro América, en el municipio de La Trinidad [PDF]
La investigación está basada en factores de riesgo de desastre en el centro escolar independencia de centro América en el municipio de la Trinidad – Estelí.
Castillo Ruíz, Ana Del Rosario +2 more
core
Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo +1 more
doaj
Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida [PDF]
Al analizar la evolución histórica de la dactiloscopia siempre ha sido utilizada como método de Identificación en los seres humanos, en nuestra actualidad la huella dactilar está representada en una de las tecnologías biométricas más utilizada por ser ...
Maya Vargas, Adriana
core
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que ...
openaire +1 more source
Percibir a la migración por causas ambientales desde la perspectiva de la seguridad nacional atenta contra la dignidad y seguridad del migrante ambiental, toda vez que éste se encuentra en un escenario de vulnerabilidad distinto al resto de los migrantes forzados. Por tal, desde una metodología cualitativa a través del método deductivo y del sistema de
openaire +1 more source

