• No se han encontrado resultados

Ataques con ácido

FACULTAD DE COMUNICACIÓN SOCIAL PARA LA PAZ

FACULTAD DE COMUNICACIÓN SOCIAL PARA LA PAZ

... los ataques con ácido sino de las noticias sobre los ataques con ácido fue lo que llevó a pensar que faltarían en la legislación colombiana sanciones lo suficientemente drásticas para que los ...

26

Quemaduras con Ácido: Estereotipos de lo Bello y Su Posible Relación con los Ataques en Colombia

Quemaduras con Ácido: Estereotipos de lo Bello y Su Posible Relación con los Ataques en Colombia

... el ácido actuó por penetración de las capas de la piel, aumentando las afectaciones al punto tal que a la fecha le han realizado 26 cirugías y 70 procedimientos quirúrgicos ambulatorios costeados en su mayoría por ...

62

Ley 1773 de 2016: la corrosión de la ultima ratio

Ley 1773 de 2016: la corrosión de la ultima ratio

... con ácido que tuvo lugar el 24 de marzo de 2014 y del que fue víctima Natalia Ponce de León por parte de Jonathan Vega, agresión que le provocó quemaduras de tercer grado en su rostro y ...de ataques con ...

22

Del populismo penal a la punitividad: la política penal en Colombia en el siglo XXI

Del populismo penal a la punitividad: la política penal en Colombia en el siglo XXI

... Respuestas a distintos problemas —por ejemplo, si conviene la criminalización del feminicidio, o la develación de no pocos mitos que rodean actuaciones como las referidas a los ataques con ácido— van ...

93

LA CAMPAÑA DE ATAQUES CON DRONES EN YEMEN

LA CAMPAÑA DE ATAQUES CON DRONES EN YEMEN

... No existen cifras oficiales sobre el número de muertes provocadas por los ataques aéreos. Las fuentes que recopilan información sobre las acciones en Yemen ofrecen diversas estimaciones, que varían sensiblemente. ...

24

Fundamentos de Auditoría Informática basada en riesgos

Fundamentos de Auditoría Informática basada en riesgos

... de ataques y pruebas, como por ...scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho ...

163

Sofisticación de las armas en el terrorismo transnacional

Sofisticación de las armas en el terrorismo transnacional

... los ataques terroristas ocurre en el contexto de un conflicto más amplio, ya sea una guerra civil, una insurgencia o el conflicto entre los ...con ataques terroristas por su involucramiento en dichos ...

45

Estudio de los ataques contra website  OWASP

Estudio de los ataques contra website OWASP

... El Character Escaping (en adelante, escaping) también conocido como Output Encoding es una técnica que se asegura que todos los caracteres son tratados como datos y no como datos relevantes para el intérprete. Existen ...

83

TítuloAnálisis de riesgos de ciberseguridad en arquitectura de vehículos automatizados

TítuloAnálisis de riesgos de ciberseguridad en arquitectura de vehículos automatizados

... Los veh´ıculos son sistemas de seguridad cr´ıtica (Safety critical systems ) siendo as´ı los riesgos aso- ciados a estos sistemas de grave repercusi´ on pa- ra las personas o el ambiente, y pudiendo causar da˜ no ...

8

Diseño e implementación de un sistema para la gestión de prevención de ataques

Diseño e implementación de un sistema para la gestión de prevención de ataques

... estos ataques por infección y la aparición de otros nuevos empezaron a ser cada vez más frecuentes y la situación de riesgo requería de una estrategia de acción para frenar esta oleada de ...

70

Reinforcement learning como reacción frente a anomalías en la red

Reinforcement learning como reacción frente a anomalías en la red

... de ataques, aparecen nuevos tipos de ataques más sofistica- ...los ataques, necesita de mecanismos que se puedan adaptar de forma inteligente a los requerimientos actuales de las redes y los ...

102

Presentación del Informe de Ataques a la Libertad Religiosa en España del Observatorio para la Libertad Religiosa

Presentación del Informe de Ataques a la Libertad Religiosa en España del Observatorio para la Libertad Religiosa

... Otros ataques que consideramos muy graves son los que tienen lugar contra lugares de culto: profanaciones, pintadas… Y como les digo, muchos seguro que no los conocemos, porque a veces se tiene miedo a denunciar, ...

8

Los ataques cibernéticos y sus repercusiones político globales

Los ataques cibernéticos y sus repercusiones político globales

... En el presente proyecto de tesis, discutiré los fenómenos actuales conocidos como WikiLeaks, Anonymous, y los “Ciberataques”. Analizaré cada organización desde que fueron creadas hasta que lograron impactar en las ...

51

enlace

enlace

... ! Identificó el cloro y el yodo como elementos químicos. ! Definió el carácter ácido de las sustancias químicas. No es necesario oxígeno para dar carácter ácido a una sustancia (1811-4, HCl). Papel del ...

47

UNIDAD II 1 2 Características químicas de los alimentos hortofrutícolas en postcosecha

UNIDAD II 1 2 Características químicas de los alimentos hortofrutícolas en postcosecha

... contiene ácido oleico que es un ácido graso monoinsaturado, pero el contiene ácido oleico que es un ácido graso monoinsaturado, pero el coco es rico en grasas saturadas como el ácido ...

22

Honeynet para el análisis del tráfico y muestras de malware

Honeynet para el análisis del tráfico y muestras de malware

... evitar ataques de ingeniería social, además de una sólida política de seguridad ya que, como hemos visto, la mayoría de los ataques son automatizados y pueden ser ...

11

1516_formulación_bachiller_repaso

1516_formulación_bachiller_repaso

... carácter ácido, y deben nombrarse como ácidos: son los ...el ácido del mismo compuesto en estado gaseoso, se suele añadir al primero el subíndice (aq), que quiere decir acuoso o solución ...

11

Análisis de los ciberataques realizados en América Latina

Análisis de los ciberataques realizados en América Latina

... En marzo del 2016 el Servicio de Administración Tributaria de México sufrió un hackeo que se adjudicó al Grupo Anonymous México, el cual dejó a su portal web sin atención durante un lapso de dos horas y media. La ...

10

Ataques Web

Ataques Web

... estos ataques tanto administradores de sistemas como desarrolladores y nosotros mismos como usuarios, debemos estar conscientes de los riesgos de que la información que usamos esté siendo transmitida a través de ...

21

Evaluación de tipos de client side exploits en una Red LAN como plataforma experimental

Evaluación de tipos de client side exploits en una Red LAN como plataforma experimental

... debe responder a la demanda del conocimiento que hace posible que el enfoque social se fusione en su concepción desde parámetros del fortalecimiento de la ética en el ejercicio personal y profesional y el respeto por el ...

16

Show all 3869 documents...

Related subjects