3,291 research outputs found

    Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP

    Get PDF
    Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de vulnerabilidades, con el motivo de evitar la difusión de amenazas dentro de las organizaciones. Para el desarrollo del proyecto se investigó sobre las marcos de referencia, metodologías y buenas prácticas con el fin de gestionar un modelo para calificar y evaluar las vulnerabilidades de los sistemas, buscando las más alineadas, lo anterior con el fin de realizar un diagnóstico de selección de los marcos de referencia aplicables para la evaluar vulnerabilidades, así mismo se identificaran las características de los marcos utilizadas en la gestión de riesgos y vulnerabilidades con sus características, para continuar con el análisis de los resultados de las metodologías y marcos de referencia y así plantear un modelo para evaluar la vulnerabilidades de los sitios web según Owasp top 10 2017RESUMEN ABSTRACT INTRODUCCIÓN 1. GENERALIDADES 2. JUSTIFICACIÓN 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. FASES DEL TRABAJO DE GRADO 7. DESARROLLO DE LA PROPUESTA 8. PRODUCTOS POR ENTREGAR 9. CONCLUSIONES 10. RECOMENDACIONES 11. TRABAJOS FUTUROS 12. ESTRATEGIAS DE COMUNICACIÓN 13. BIBLIOGRAFÍAEspecializaciónEspecialista en Seguridad de la Informació

    Architecture-Aware Configuration and Scheduling of Matrix Multiplication on Asymmetric Multicore Processors

    Get PDF
    Asymmetric multicore processors (AMPs) have recently emerged as an appealing technology for severely energy-constrained environments, especially in mobile appliances where heterogeneity in applications is mainstream. In addition, given the growing interest for low-power high performance computing, this type of architectures is also being investigated as a means to improve the throughput-per-Watt of complex scientific applications. In this paper, we design and embed several architecture-aware optimizations into a multi-threaded general matrix multiplication (gemm), a key operation of the BLAS, in order to obtain a high performance implementation for ARM big.LITTLE AMPs. Our solution is based on the reference implementation of gemm in the BLIS library, and integrates a cache-aware configuration as well as asymmetric--static and dynamic scheduling strategies that carefully tune and distribute the operation's micro-kernels among the big and LITTLE cores of the target processor. The experimental results on a Samsung Exynos 5422, a system-on-chip with ARM Cortex-A15 and Cortex-A7 clusters that implements the big.LITTLE model, expose that our cache-aware versions of gemm with asymmetric scheduling attain important gains in performance with respect to its architecture-oblivious counterparts while exploiting all the resources of the AMP to deliver considerable energy efficiency

    Los años 50 en NO-DO: de la autarquía al desarrollismo

    Get PDF
    El presente texto analiza cómo el noticiario oficial del franquismo, conocido popularmente como NO-DO, dio cuenta a lo largo de las dos primeras décadas del régimen de la ciencia. Contra la primera sensación, el noticiario encuadró la ciencia en varios géneros, siendo el de divulgación científica el menos voluminoso. La aplicación de la ciencia en la tecnología, las curiosidades e incluso los inventos constituyeron espacios más interesantes para su difusión. En este sentido, el texto llama la atención sobre la importancia del salto durante los años cincuenta que se produce encarando el desarrollismo, nueva mitología del franquismo para los años sesenta

    Imaginarios de la emigración española en los años sesenta: NO-DO, presencias y ausencias

    Get PDF
    El retorno (su anhelo) es un viejo motivo, parejo a la emigración (sobre todo transoceánica). Si NO-DO se afanó en mostrar los países de destino desde la óptica de lo autóctono, la figura del retomado es la que más le convenía. A ella, es decir, a la tierra y a las gentes de aquí, se entregan las experiencias del exterior, incluso si son las de los triunfadores

    NO-DO y la Segunda Guerra Mundial

    Get PDF
    Las noticias de la Segunda Guerra Mundial constituyeron sin lugar a dudas la única exigencia irremisible de dar cuenta del presente y la necesidad de pronunciamiento ideológico que tuvo que afrontar NO-DO nada más nacer, más allá de las cómodas fantasías imperiales para consumo interno. Es decir, en ese momento NO-DO estaba llamado a representar el aparato ideológico del régimen y a establecer una interpretación de la historia y el acontecimiento donde ambos extremos debían abrocharse era la Segunda Guerra Mundial. Ello no se debía al azar, pues en el conflicto bélico mundial se estaba jugando el futuro político del régimen al tiempo que se vivía, en una suerte de correlato objetivo, la definición ideológica que el franquismo todavía no había logrado (y quizá nunca lograría) formalizar

    NO-DO

    Get PDF
    NO-DO fue el noticiario oficial del franquismo desde su creación en 1943 hasta su disolución, bien después de la muerte de Franco (1981). Exclusivo y de proyección obligatoria en todos los cines del territorio nacional, constituye el gran arsenal de imágenes en movimiento de los años 40, 50 y parte de los 60, al menos hasta la implantación de la televisión en los hogares españoles

    Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI

    Get PDF
    Trabajo de InvestigaciónPara el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las pruebas que se hacen a los controles en los sistemas de información, lo anterior con el fin de realizar un diagnóstico de selección de las metodologías aplicables para la toma de evidencias de auditoria de TI, así mismo se identificaran las características de las aplicaciones utilizadas en la gestión de auditorías de TI también llamadas herramientas CAAT con sus características funcionales para categorizar su eficacia versus metodologías aplicada, para continuar con el análisis de los resultados de las metodologías y así plantear un modelo para automatizar la toma de evidencias documentales en las pruebas de cumplimiento en auditoría de TI, basado en una metodología.RESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIAS 3. METODOLOGÍA 4. ANÁLISIS DE RIESGO 5. DESARROLLO DE LA PROPUESTA 6. PRODUCTOS POR ENTREGAR 7. RESULTADOS 8. CONCLUSIONES 9. RECOMENDACIONES 10. ESTRATEGIAS DE COMINUCACION 11. TRABAJO FUTUROS REFERENCIAS ANEXOSEspecializaciónEspecialista en Auditoría de Sistemas de Informació

    Draft genome of Haloarcula rubripromontorii strain SL3, a novel halophilic archaeon isolated from the solar salterns of Cabo Rojo, Puerto Rico.

    Get PDF
    The genus Haloarcula belongs to the family Halobacteriaceae which currently has 10 valid species. Here we report the draft genome sequence of strain SL3, a new species within this genus, isolated from the Solar Salterns of Cabo Rojo, Puerto Rico. Genome assembly performed using NGEN Assembler resulted in 18 contigs (N50 = 601,911 bp), the largest of which contains 1,023,775 bp. The genome consists of 3.97 MB and has a GC content of 61.97%. Like all species of Haloarcula, the genome encodes heterogeneous copies of the small subunit ribosomal RNA. In addition, the genome includes 6 rRNAs, 48 tRNAs, and 3797 protein coding sequences. Several carbohydrate-active enzymes genes were found, as well as enzymes involved in the dihydroxyacetone processing pathway which are not found in other Haloarcula species. The NCBI accession number for this genome is LIUF00000000 and the strain deposit number is CECT9001
    corecore