Resultats globals: 8 registres trobats en 0.02 segons.
Articles, 4 registres trobats
Documents de recerca, 4 registres trobats
Articles 4 registres trobats  
1.
14 p, 515.3 KB Inducción de una red académica como estrategia de fortalecimiento de las políticas públicas de soberanía y seguridad alimentaria y nutricional en Suramérica / García Ramírez, Yudi Paulina (Universidad Estadual Paulista "Júlio de Mesquita Filho") ; Pérez Tamayo, Eliana María (Universidad de Antioquia) ; Morales Salazar, Alison Dayana (Universidad de Antioquia) ; Marques de Oliveira, Maria Rita (Universidad Estadual Paulista "Júlio de Mesquita Filho")
Este trabajo describe la estructura, los vínculos y los indicadores generales de conformación de una Red Académica, a través de proyectos inductores de Soberanía y Seguridad Alimentaria y Nutricional desarrollados en Brasil en el período de 2013 a 2016. [...]
This work evaluates the structure, links and general indicators of the formation of an Academic Network through inductive projects of Food and Nutrition Sovereignty and Security that were developed in Brazil in the period from 2013 to 2016. [...]

2019 - 10.5565/rev/redes.844
Redes : revista hispana para el análisis de redes sociales, Vol. 30 Núm. 2 (2019) , p. 167-180 (Articulos)  
2.
27 p, 782.4 KB Identity-based access control for pro-active message's DTN / Sánchez-Carmona, Adrián (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Robles, Sergi (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Borrego Iglesias, Carlos (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions)
Pro-active message's delay tolerant networks (DTNs) are based on the usage of mobile code to obtain messages that contain their own routing code. This architecture allows applications to use the same network in different ways. [...]
2016 - 10.1002/sec.1494
Security and Communication Networks, Vol. 9, Issue 14 (September 2016) , p. 2323-2337  
3.
4 p, 142.3 KB Remarks on Peinado et al.'s Analysis of J3Gen / García Alfaro, Joaquín (Institut Mines-Telecom (Evry, França)) ; Herrera-Joancomartí, Jordi (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Melià Seguí, Joan (Universitat Oberta de Catalunya)
Peinado et al. analyzed the security of the J3Gen pseudorandom number generator proposed by Melià-Seguí et al. , and claimed weaknesses regarding its security properties. They also presented a deterministic attack based on the decimation of the J3Gen output sequences. [...]
2015 - 10.3390/s150306217
Sensors (Basel, Switzerland), Vol. 15 (2015) , p. 6217-6220  
4.
9 p, 111.1 KB Securizing care : networks, immediacy and independence in a home telecare service / López, Daniel (Universitat Oberta de Catalunya)
Esta tesis es un estudio etnográfico sobre un servicio de teleasistencia domiciliaria en el que se analiza cómo se organiza el cuidado a distancia e inmediato ante cualquier eventualidad, cómo se corporeiza y práctica la autonomía a través del uso de este servicio, y cómo el hogar y su forma de habitarlo se transforma con el uso de la teleasistencia. [...]
This thesis comes from an ethnography conducted in a Home Telecare Service and it is mainly concerned with how remote and immediate care is organized, how independence is embodied and enacted by the use, misuse or non use of the service and how the users' homes and the practices of dwelling are shaped by the incorporation of the service. [...]

2009 - 10.5565/rev/athenead/v0n16.684
Athenea digital : revista de pensamiento e investigación social, Núm. 16 (2009) , p. 185-193  

Documents de recerca 4 registres trobats  
1.
12 p, 9.9 MB Cloud-featured micro segmentation solution for endpoints / Carretero Canut, Adrià ; Franco Puntes, Daniel, dir. (Universitat Autònoma de Barcelona. Departament d'Arquitectura de Computadors i Sistemes Operatius) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
Multinational companies are succulent targets for hackers who want to make business out of their attacks, or even for state-sponsored threat actors such as Cozy Bear (APT29) or the Lazarus Group (APT38), who either try to steal sensitive information or spoil a company's services or reputation. [...]
Las compañías multinacionales son un suculento objetivo para los hackers que pretenden perpetrar ataques cibernéticos con tal de conseguir un beneficio monetario, o para los grupos esponsorizados por ciertos gobiernos como "Cozy Bear" (APT29) o "Lazarous Group" (APT38), cuyo propósito es robar información sensible o dañar los servicios o la reputación de la compañía. [...]
Les companyies multinacionals són un suculent objectiu per als "hackers" que pretenen perpetrar atacs cibernètics amb la finalitat d'obtenir un benefici monetari, o per als grups esponsoritzats per certs governs com "Cozy Bear" (APT29) o "Lazarous Group" (APT38), que tenen com a objectiu robar informació confidencial i perjudicar els serveis o la reputació de la companyia. [...]

2023
Enginyeria Informàtica [958]  
2.
12 p, 978.0 KB Arquitectura DMZ Perimetral : una implementación corporativa / Azizov, Danís ; Alsina, Aitor, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
La seguridad informática es un elemento esencial en el campo empresarial. Disponer de una infraestructura robusta y segura es un requisito importante debido a la naturaleza hostil de Internet. En este artículo se explorará uno de los modelos de arquitectura de red más conocidos, que será complementada con herramientas que permitan mejorar la seguridad. [...]
Computer security is an essential element in the business field. Having a strong and secure infrastructure is an important requirement due to the hostile nature of the Internet. This article will explore one of the best-known network architecture models, which will be complemented by tools that improve security. [...]
La seguretat informàtica és un element indispensable en el camp empresarial. Disposar d'una infraestructura sòlida i segura és un requisit essencial a causa de la naturalesa hostil d'Internet. En aquest article s'explorarà un dels models d'arquitectura de xarxa més coneguts, que serà complementat amb eines que poden millorar la seguretat. [...]

2020
Enginyeria Informàtica [958]  
3.
10 p, 2.0 MB Diseño y simulación de una infraestructura de red segura / Pliego García, Víctor ; Sebastián Pérez, Juan Carlos, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
En la actualidad estamos viviendo una revolución que está provocando grandes cambios en nuestra sociedad. Internet cada vez está más presente en nuestro día a día trayendo consigo grandes ventajas y desventajas. [...]
Nowadays we are living a revolution that is causing big changes in our society. Internet is increasingly its presence in our day to day bringing great advantages but great disadvantages too. That is why the security is beginning to take a very important role in the business sector. [...]
En l'actualitat estem vivint una revolució que està provocant grans canvis en la nostra societat. Internet cada vegada està més present en el nostre dia a dia portant amb si grans avantatges i desavantatges. [...]

2017-02-07
Enginyeria Informàtica [958]  
4.
8 p, 656.3 KB TheHive : detector de vulnerabilitats en sistemes d'entorns locals / García Galán, Raquel ; Fàbregues, Àngela, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
En els últims anys la major part de la informació que es genera és emmagatzemada en format digital en sistemes que probablement tenen accés a Internet. Qualsevol node que formi part d'aquesta gran xarxa és vulnerable a ser atacat. [...]
In recent years most of the information generated is stored in digital systems that probably have Internet access. Any computer that is part of this great network is vulnerable to be attacked. The Internet evolution and the ease of access by any user, allow the attackers to be more prepared . [...]
En los últimos años la mayor parte de la información que se genera es almacenada en formato digital en sistemas que probablemente tienen acceso a Internet. Cualquier nodo que forme parte de esta gran red es vulnerable a ser atacado. [...]

2016-06-28
Enginyeria Informàtica [958]  

Us interessa rebre alertes sobre nous resultats d'aquesta cerca?
Definiu una alerta personal via correu electrònic o subscribiu-vos al canal RSS.