Buscar
Mostrando ítems 21-30 de 103
Violación a la intimidad: divulgaciòn pùblica de las historias clínicas de los pacientes
(Universidad de Guayaquil, Facultad de Jurisprudencia Ciencias Sociales y Polìticas, 2020-10)
Las historias clínicas son documentos muy importantes, puesto que contienen toda la información que registra un médico sobre el estado de salud de su paciente, por ello contienen datos muy especiales que no deben ser ...
Arquivo como fonte de pesquisa na cidade de Manaus: o acesso a documentação de valor secundário
(Universidade Federal de Santa MariaBrasilUFSMCentro de Ciências Sociais e Humanas, 2012-12-06)
The city of Manaus is constituted as the reference levels in the northern
socioeconomic, political and cultural. Throughout the history of the Amazon, Manaus has
always been in a position of prominence and featured various ...
Efecto del hacking ético en la infraestructura informática de la Notaría Cavides Luna - Punchana 2021
(Universidad Nacional de la Amazonía PeruanaPE, 2022)
The objective of this research was to determine the effect of ethical hacking on the computer infrastructure of the Cavides Luna - Punchana 2021 notary public office, consequently, of the thousands of cyberattack attempts ...
Innovación Tecnológica de la Gestión Automatizada para los Servidores en el Instituto de Educación Superior Tecnológico Sociedad Cultural Latinoamericana-Sise
(Universidad Peruana de las AméricasPE, 2018-01)
El presente trabajo de investigación, automatización para los servidores en la infraestructura de red del centro educativo Tecnológico SISE, se basa en el mejoramiento para los servicios en la infraestructura de red. Como ...
Malware Security Evasion Techniques: An Original Keylogger Implementation
The current study evaluates the malware life cycle and develops a keylogger that can avoid Windows 10 security systems. Therefore, we considered the requirements of the malware in order to create a keylogger. Afterward, ...
Implementación de almacenamiento centralizado de la información que generan los Usuarios en CNEL EP
(Universidad de Guayaquil Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales, 2015)
En la actualidad, medianas y grandes empresas generan diariamente
grandes masas de información en forma digital, muchas de ellas siendo
documentos comerciales, contables, legales, estratégicos, en su gran
mayoría son ...
Mulheres indiciadas por aborto a partir da violação do dever de sigilo médico: análise sobre a ilicitude da prova
(Universidade Federal de UberlândiaBrasilDireito, 2021)
Implementação de criptografia de disco com ambiente de execução confiável Intel Software Guard Extensions (INTEL SGX)
(Universidade Tecnológica Federal do ParanáDois VizinhosBrasilEngenharia de SoftwareUTFPR, 2019-07-04)
With the evolution of computer systems used by organizations and by users, the amount of confidential data to be stored and the number of threats on these data grow up too. In this scenario, Intel launched in late 2015, ...
Procedimento de concessão de patentes: garantia de difusão de conhecimento?
(Universidade Federal de Minas GeraisUFMG, 2014-11-12)
The industrial property protection aims to ensure temporary privilege of using to authors of industrial inventions and to stimulate innovative activity, as long as such protection promotes social interest and national ...
LETEO: Scalable anonymization of big data and its application to learning analytics
(Udelar. FI., 2021)
Created in 2007, Plan Ceibal is an inclusion and equal opportunities plan with the aim of supporting Uruguayan educational policies with technology. Throughout these years, and within the framework of its tasks, Ceibal has ...