Buscar
Mostrando ítems 1-9 de 9
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)
Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ...
An experience with a de-identifying task to inform about privacy issues
(2016)
People tend to value their privacy, but are usually unaware
about the extent to which their personal information is exposed through
ordinary data available online. In this paper we describe an experience
in which a group ...
Defensa de blanco móvil para diversificación de microservicios en Kubernetes
(2023)
La facilidad de implementación de aplicaciones web contenerizadas y la facilidad de administración que ofrecen las plataformas orquestadoras como Kubernetes ha impulsado el diseño de sistemas por microservicios. Los ...
Comparación de controles de seguridad en plataformas que ofrecen funciones como servicio
(2020)
ixRESUMENEn este trabajose comparan los controles de seguridad disponibles de dos de los proveedores de servicio en la nube para funciones como servicio. Con la utilizaciónde guíasde seguridad informáticapara ...
Prototipo de sistema administrador de requerimientos de privacidad del usuario para un sistema específico, con base en la “ley de protección de la persona frente al tratamiento de sus datos personales”
(2019)
Este trabajo final de investigación aplicada (TFIA) presenta, bajo el marco de la Ley de Protección de la persona frente al tratamiento de sus datos personales, una propuesta de solución informática que permita al usuario, ...
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)
Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ...
Mitigación de sesgo de género en un modelo de calificación crediticia
(2024-02-16)
El presente documento expone un trabajo realizado sobre un conjunto de datos y un modelo matemático para apoyo de toma de decisiones en el proceso de crédito para clientes ya constituidos en un banco comercial de Costa ...
Bloqueo de inferencias a través de preferencias individuales de privacidad
(2019-07-30)
Esta tesis presenta el uso de inferencias como expresión de una posible afectación de la privacidad, permitiendo expresar en lenguaje natural la posible violación a la misma. Al mismo tiempo, permite presentar al dueño de ...
Automatización Parcial de la Revisión de Aspectos de Precisión, No-Ambigüedad y Verificabilidad en Requerimientos de Software Escritos en Lenguaje Natural
(2010-04-16)
Los requerimientos de software son parte fundamental en el ciclo de vida del software. Una especificación de requerimientos que se realice de forma apropiada aumenta las posibilidades de producir software que satisfaga las ...