Este documento resume diferentes aspectos de la seguridad informática como la seguridad física, los sistemas biométricos, los sistemas de alimentación ininterrumpida, la identificación y autenticación de usuarios, las limitaciones a los servicios, y la importancia de las actualizaciones. El documento también describe brevemente los componentes típicos de un centro de procesamiento de datos y los conceptos de seguridad lógica.
Cuando compartimos datos personales en internet o redes sociales, esta información puede permanecer disponible para siempre aunque la queramos borrar. Es importante proteger nuestra información personal en línea al igual que en el mundo real.
La seguridad informática se ocupa de diseñar normas y métodos para conseguir un sistema de información seguro y confiable mediante la protección de la integridad, confidencialidad y disponibilidad de la información. Incluye el uso de software como antivirus y cortafuegos para prevenir acceso no autorizado a la información por parte de hackers. Es importante aplicar estas medidas de seguridad en sistemas médicos e industriales para proteger datos privados y operaciones.
Delito de espionaje informatico giovanny changgchang1982
El documento trata sobre el espionaje informático. Define el delito informático y el delito de espionaje informático. Explica que los sujetos pueden ser activos o pasivos y describe técnicas comunes como spywares, programas de acceso remoto y virus. Detalla las características de los delincuentes informáticos y formas de clasificar los delitos. Finalmente, recomienda medidas de defensa como la seguridad informática, capacitación y legislación para minimizar los ataques.
Este documento describe las técnicas de ingeniería social que usan los intrusos y hackers para extraer información sensible de los usuarios de sistemas informáticos. Explica que la formación de usuarios es la medida de seguridad más eficaz, y que los empleados deben proteger los datos personales y reconocer las técnicas de ingeniería social. También cubre las herramientas para controlar y vigilar el acceso a internet de los empleados.
El documento habla sobre la ingeniería social y sus tácticas comunes como el phishing y llamadas falsas para obtener información confidencial. Explica que la ingeniería social sigue siendo una de las técnicas de ataque más utilizadas debido a su alta efectividad en engañar a los usuarios. También menciona algunas medidas de seguridad que las empresas pueden tomar como restringir el acceso a ciertos sitios web y aplicaciones o establecer horarios para el uso de Internet.
El documento habla sobre la ingeniería social y cómo protegerse de ella. Define la ingeniería social como tácticas para engañar a usuarios y obtener información confidencial. Explica que la usan hackers, espías, ladrones y detectives privados. Recomienda educar a usuarios sobre seguridad, usar firma electrónica y antivirus, y reconocer técnicas comunes de ingeniería social. También sugiere que las empresas supervisen el uso de internet por empleados y bloqueen sitios web no permitidos. Concluye que la mejor defensa es educ
Este documento presenta un diagrama que muestra problemas comunes de seguridad en Internet y sus soluciones, incluyendo acceso no autorizado a datos, infracciones de derechos de autor, interceptación de correos electrónicos, estafas electrónicas y actos parasitarios. Ofrece soluciones como reportar abusos a las autoridades cibernéticas, citar trabajos utilizados de la red y proteger la información y el canal de comunicación a través del uso de contraseñas.
Este documento resume diferentes aspectos de la seguridad informática como la seguridad física, los sistemas biométricos, los sistemas de alimentación ininterrumpida, la identificación y autenticación de usuarios, las limitaciones a los servicios, y la importancia de las actualizaciones. El documento también describe brevemente los componentes típicos de un centro de procesamiento de datos y los conceptos de seguridad lógica.
Cuando compartimos datos personales en internet o redes sociales, esta información puede permanecer disponible para siempre aunque la queramos borrar. Es importante proteger nuestra información personal en línea al igual que en el mundo real.
La seguridad informática se ocupa de diseñar normas y métodos para conseguir un sistema de información seguro y confiable mediante la protección de la integridad, confidencialidad y disponibilidad de la información. Incluye el uso de software como antivirus y cortafuegos para prevenir acceso no autorizado a la información por parte de hackers. Es importante aplicar estas medidas de seguridad en sistemas médicos e industriales para proteger datos privados y operaciones.
Delito de espionaje informatico giovanny changgchang1982
El documento trata sobre el espionaje informático. Define el delito informático y el delito de espionaje informático. Explica que los sujetos pueden ser activos o pasivos y describe técnicas comunes como spywares, programas de acceso remoto y virus. Detalla las características de los delincuentes informáticos y formas de clasificar los delitos. Finalmente, recomienda medidas de defensa como la seguridad informática, capacitación y legislación para minimizar los ataques.
Este documento describe las técnicas de ingeniería social que usan los intrusos y hackers para extraer información sensible de los usuarios de sistemas informáticos. Explica que la formación de usuarios es la medida de seguridad más eficaz, y que los empleados deben proteger los datos personales y reconocer las técnicas de ingeniería social. También cubre las herramientas para controlar y vigilar el acceso a internet de los empleados.
El documento habla sobre la ingeniería social y sus tácticas comunes como el phishing y llamadas falsas para obtener información confidencial. Explica que la ingeniería social sigue siendo una de las técnicas de ataque más utilizadas debido a su alta efectividad en engañar a los usuarios. También menciona algunas medidas de seguridad que las empresas pueden tomar como restringir el acceso a ciertos sitios web y aplicaciones o establecer horarios para el uso de Internet.
El documento habla sobre la ingeniería social y cómo protegerse de ella. Define la ingeniería social como tácticas para engañar a usuarios y obtener información confidencial. Explica que la usan hackers, espías, ladrones y detectives privados. Recomienda educar a usuarios sobre seguridad, usar firma electrónica y antivirus, y reconocer técnicas comunes de ingeniería social. También sugiere que las empresas supervisen el uso de internet por empleados y bloqueen sitios web no permitidos. Concluye que la mejor defensa es educ
Este documento presenta un diagrama que muestra problemas comunes de seguridad en Internet y sus soluciones, incluyendo acceso no autorizado a datos, infracciones de derechos de autor, interceptación de correos electrónicos, estafas electrónicas y actos parasitarios. Ofrece soluciones como reportar abusos a las autoridades cibernéticas, citar trabajos utilizados de la red y proteger la información y el canal de comunicación a través del uso de contraseñas.
Este documento habla sobre la ingeniería social y la seguridad informática. Resume que los intrusos y hackers usan técnicas de ingeniería social como hacerse pasar por empleados para obtener contraseñas e información confidencial de usuarios. También destaca la importancia de educar a los usuarios para evitar engaños y proteger la seguridad de una organización. Finalmente, discute herramientas para controlar el acceso a internet y servicios en el trabajo.
Este documento resume conceptos clave de seguridad informática como virus, hackers, crackers, autenticación, keyloggers, phishing, botnets, spyware, ataques DDoS, spybots y spam. Explica brevemente cada uno de estos términos y concluye que se deben tomar medidas de prevención y usar correctamente las tecnologías para protegerse de las nuevas amenazas a la seguridad.
El documento define varios términos relacionados con la ciberseguridad como spam, virus, troyanos, cookies, adware, phishing y vulnerabilidades. Explica que el spam son correos no solicitados enviados en masa que pueden usarse para delitos, los virus son archivos maliciosos que dañan sistemas, y los troyanos son programas ocultos que permiten el acceso no autorizado a computadoras. También define cookies como herramientas para recopilar datos de usuarios, y adware como software publicitario que a veces se inst
El documento habla sobre los roles y propósitos de la seguridad informática, incluyendo el custodio de la información, el propietario de la información y los usuarios de la aplicación. También menciona amenazas como la inyección de código, la auto reproducción y la infección que pueden afectar el software y hardware y comprometer la confidencialidad e integridad de la información a través de fraude y robo.
Los programas espía o spyware son programas maliciosos que se instalan en las computadoras sin el consentimiento de los usuarios para recopilar información sobre sus actividades y distribuirla a empresas de publicidad u organizaciones. Estos programas consumen ancho de banda y pueden afectar la velocidad de la computadora e Internet, además de causar pérdidas de rendimiento, inestabilidad y dificultades para conectarse.
Este documento habla sobre la seguridad informática. Define la seguridad computacional como la calidad de seguro en hardware, software y políticas de seguridad en instalaciones. Explica las causas de una deficiente seguridad como fallas en equipos de soporte, ingeniería social, espionaje industrial, deficiente administración de redes, virus, fallas de programas y vándalos informáticos. Resalta que el avance de internet y las comunicaciones ha abierto la puerta para que estos actores comprometan la información y seguridad de los usuarios.
El documento habla sobre las tecnologías de la información y la comunicación (TIC) mencionando cuatro temas principales: software de aplicación, sistemas operativos, programación y hardware.
El documento habla sobre seguridad informática y amenazas como virus, troyanos, gusanos y phishing. También menciona spam y defensas como antivirus, firewalls, certificados digitales y encriptación. Explica que la seguridad informática consiste en asegurar el uso autorizado de recursos y proteger la información de acceso no autorizado.
El documento habla sobre la seguridad informática y las principales amenazas como virus, troyanos, gusanos y phishing. También menciona el correo spam como una amenaza. Explica que los antivirus y firewalls son defensas comunes contra estas amenazas. Finalmente, menciona que los certificados digitales vinculan la identidad de una persona a su clave pública y que la encriptación hace la información ilegible sin una clave.
Malware se refiere a software malicioso diseñado para infiltrarse o dañar una computadora sin el consentimiento del propietario. Puede alterar el funcionamiento normal de la computadora o recopilar información de manera secreta para transmitirla a terceros. Los programas antivirus y cortafuegos ayudan a prevenir infecciones detectando y eliminando malware o bloqueando el tráfico entre redes.
Este documento resume los principales tipos de fraude electrónico que afectan a las empresas, incluyendo alteraciones en facturación, obtención de bienes o servicios fraudulentamente y desviación de conexiones a Internet. Explica las sanciones legales por estos delitos y recomienda medidas como usar antivirus, filtros y monitoreo para prevenir el fraude electrónico.
Malware es un software que se infiltra o daña una computadora o sistema de información sin el consentimiento del propietario. El término se usa comúnmente para referirse a software hostil, intrusivo o molesto.
Este documento describe las técnicas que usan los intrusos y hackers para acceder a sistemas e información de manera no autorizada, incluyendo el engaño a través de llamadas telefónicas, correos electrónicos, correo tradicional y mensajería instantánea, haciéndose pasar por empleados de otras áreas o suplantando identidades. También revisan documentos desechados en busca de información confidencial. Es importante capacitar a los usuarios sobre el uso seguro de aplicaciones y servicios de internet autorizados para
Este documento proporciona definiciones de varios tipos de malware informático como virus, phishing, spyware, adware y spam. Explica que un virus intenta dañar o infiltrar una computadora sin el permiso del propietario, mientras que el phishing y el spyware recopilan información confidencial de forma fraudulenta. También define adware como programas que muestran publicidad automáticamente y spam como mensajes no solicitados y masivos.
Kratika D. Gupta is a software professional with 1.3 years of experience in manual mainframe testing. She has a B.E. in Computer Science from Don Bosco Institute of Technology in Bangalore. Her technical skills include programming languages like COBOL, JCL, C language and tools like HP ALM. She has worked as a Software Engineer at IBM India and as a Software Analyst at Dell International Services, where she performed manual testing and prepared test documents. Her responsibilities included understanding requirements, implementing solutions, validating designs, and ensuring quality processes were followed. She is interested in pencil sketching and creating art from scrap materials in her free time.
This document proposes using a Dynamic Bayesian Network approach to integrate multiple omics datasets (genomics, proteomics, metabolomics) to reconstruct gene regulatory networks and signaling pathways. It involves:
1) Learning separate Bayesian Networks from transcriptomics and other omics data
2) Using semi-parametric distributions like Gaussian Mixtures for local probabilities to account for multi-modality in omics data
3) Automatically incorporating prior biological knowledge and epigenetic variations into the network learning
4) Merging the learned networks using a consensus approach to produce the final causal network.
This integrated approach aims to more accurately reconstruct key cancer signaling pathways for applications in personalized medicine.
The document summarizes Apple's iPhone 7s/7s Plus. It discusses the phone's key features such as its 12-megapixel camera, waterproof design, face recognition capabilities, and pricing between $650-750 depending on storage size and model. It also analyzes the phone's strengths, such as its durability and security, weaknesses like lack of innovation, opportunities in niche target markets, and threats from competition like Samsung.
The document discusses the benefits of meditation for reducing stress and anxiety. Regular meditation practice can help calm the mind and body by lowering heart rate and blood pressure. Studies have shown that meditating for just 10-20 minutes per day can have significant positive impacts on both mental and physical health over time.
El documento describe las tecnologías neumática e hidráulica, explicando que utilizan la presión de fluidos como aire o aceite para automatizar procesos manuales. Explica que la neumática usa aire comprimido para mover mecanismos a través de elementos como generadores, transportes, actuadores y controles. También describe ventajas como facilidad de uso del aire y desventajas como pérdida de energía en circuitos largos. Finalmente, indica que la hidráulica usa aceites y permite mayor fuerza y precis
Este informe presenta los resultados del Test J. C. Raven realizado a un estudiante universitario de 18 años. El análisis cuantitativo muestra que obtuvo un puntaje de 52, ubicándose en el percentil P95, lo que indica un nivel intelectual muy superior al promedio. El análisis cualitativo señala que el estudiante se mostró interesado, atento y concentrado durante la prueba, sin dudas o problemas para seguir las instrucciones.
Este documento habla sobre la ingeniería social y la seguridad informática. Resume que los intrusos y hackers usan técnicas de ingeniería social como hacerse pasar por empleados para obtener contraseñas e información confidencial de usuarios. También destaca la importancia de educar a los usuarios para evitar engaños y proteger la seguridad de una organización. Finalmente, discute herramientas para controlar el acceso a internet y servicios en el trabajo.
Este documento resume conceptos clave de seguridad informática como virus, hackers, crackers, autenticación, keyloggers, phishing, botnets, spyware, ataques DDoS, spybots y spam. Explica brevemente cada uno de estos términos y concluye que se deben tomar medidas de prevención y usar correctamente las tecnologías para protegerse de las nuevas amenazas a la seguridad.
El documento define varios términos relacionados con la ciberseguridad como spam, virus, troyanos, cookies, adware, phishing y vulnerabilidades. Explica que el spam son correos no solicitados enviados en masa que pueden usarse para delitos, los virus son archivos maliciosos que dañan sistemas, y los troyanos son programas ocultos que permiten el acceso no autorizado a computadoras. También define cookies como herramientas para recopilar datos de usuarios, y adware como software publicitario que a veces se inst
El documento habla sobre los roles y propósitos de la seguridad informática, incluyendo el custodio de la información, el propietario de la información y los usuarios de la aplicación. También menciona amenazas como la inyección de código, la auto reproducción y la infección que pueden afectar el software y hardware y comprometer la confidencialidad e integridad de la información a través de fraude y robo.
Los programas espía o spyware son programas maliciosos que se instalan en las computadoras sin el consentimiento de los usuarios para recopilar información sobre sus actividades y distribuirla a empresas de publicidad u organizaciones. Estos programas consumen ancho de banda y pueden afectar la velocidad de la computadora e Internet, además de causar pérdidas de rendimiento, inestabilidad y dificultades para conectarse.
Este documento habla sobre la seguridad informática. Define la seguridad computacional como la calidad de seguro en hardware, software y políticas de seguridad en instalaciones. Explica las causas de una deficiente seguridad como fallas en equipos de soporte, ingeniería social, espionaje industrial, deficiente administración de redes, virus, fallas de programas y vándalos informáticos. Resalta que el avance de internet y las comunicaciones ha abierto la puerta para que estos actores comprometan la información y seguridad de los usuarios.
El documento habla sobre las tecnologías de la información y la comunicación (TIC) mencionando cuatro temas principales: software de aplicación, sistemas operativos, programación y hardware.
El documento habla sobre seguridad informática y amenazas como virus, troyanos, gusanos y phishing. También menciona spam y defensas como antivirus, firewalls, certificados digitales y encriptación. Explica que la seguridad informática consiste en asegurar el uso autorizado de recursos y proteger la información de acceso no autorizado.
El documento habla sobre la seguridad informática y las principales amenazas como virus, troyanos, gusanos y phishing. También menciona el correo spam como una amenaza. Explica que los antivirus y firewalls son defensas comunes contra estas amenazas. Finalmente, menciona que los certificados digitales vinculan la identidad de una persona a su clave pública y que la encriptación hace la información ilegible sin una clave.
Malware se refiere a software malicioso diseñado para infiltrarse o dañar una computadora sin el consentimiento del propietario. Puede alterar el funcionamiento normal de la computadora o recopilar información de manera secreta para transmitirla a terceros. Los programas antivirus y cortafuegos ayudan a prevenir infecciones detectando y eliminando malware o bloqueando el tráfico entre redes.
Este documento resume los principales tipos de fraude electrónico que afectan a las empresas, incluyendo alteraciones en facturación, obtención de bienes o servicios fraudulentamente y desviación de conexiones a Internet. Explica las sanciones legales por estos delitos y recomienda medidas como usar antivirus, filtros y monitoreo para prevenir el fraude electrónico.
Malware es un software que se infiltra o daña una computadora o sistema de información sin el consentimiento del propietario. El término se usa comúnmente para referirse a software hostil, intrusivo o molesto.
Este documento describe las técnicas que usan los intrusos y hackers para acceder a sistemas e información de manera no autorizada, incluyendo el engaño a través de llamadas telefónicas, correos electrónicos, correo tradicional y mensajería instantánea, haciéndose pasar por empleados de otras áreas o suplantando identidades. También revisan documentos desechados en busca de información confidencial. Es importante capacitar a los usuarios sobre el uso seguro de aplicaciones y servicios de internet autorizados para
Este documento proporciona definiciones de varios tipos de malware informático como virus, phishing, spyware, adware y spam. Explica que un virus intenta dañar o infiltrar una computadora sin el permiso del propietario, mientras que el phishing y el spyware recopilan información confidencial de forma fraudulenta. También define adware como programas que muestran publicidad automáticamente y spam como mensajes no solicitados y masivos.
Kratika D. Gupta is a software professional with 1.3 years of experience in manual mainframe testing. She has a B.E. in Computer Science from Don Bosco Institute of Technology in Bangalore. Her technical skills include programming languages like COBOL, JCL, C language and tools like HP ALM. She has worked as a Software Engineer at IBM India and as a Software Analyst at Dell International Services, where she performed manual testing and prepared test documents. Her responsibilities included understanding requirements, implementing solutions, validating designs, and ensuring quality processes were followed. She is interested in pencil sketching and creating art from scrap materials in her free time.
This document proposes using a Dynamic Bayesian Network approach to integrate multiple omics datasets (genomics, proteomics, metabolomics) to reconstruct gene regulatory networks and signaling pathways. It involves:
1) Learning separate Bayesian Networks from transcriptomics and other omics data
2) Using semi-parametric distributions like Gaussian Mixtures for local probabilities to account for multi-modality in omics data
3) Automatically incorporating prior biological knowledge and epigenetic variations into the network learning
4) Merging the learned networks using a consensus approach to produce the final causal network.
This integrated approach aims to more accurately reconstruct key cancer signaling pathways for applications in personalized medicine.
The document summarizes Apple's iPhone 7s/7s Plus. It discusses the phone's key features such as its 12-megapixel camera, waterproof design, face recognition capabilities, and pricing between $650-750 depending on storage size and model. It also analyzes the phone's strengths, such as its durability and security, weaknesses like lack of innovation, opportunities in niche target markets, and threats from competition like Samsung.
The document discusses the benefits of meditation for reducing stress and anxiety. Regular meditation practice can help calm the mind and body by lowering heart rate and blood pressure. Studies have shown that meditating for just 10-20 minutes per day can have significant positive impacts on both mental and physical health over time.
El documento describe las tecnologías neumática e hidráulica, explicando que utilizan la presión de fluidos como aire o aceite para automatizar procesos manuales. Explica que la neumática usa aire comprimido para mover mecanismos a través de elementos como generadores, transportes, actuadores y controles. También describe ventajas como facilidad de uso del aire y desventajas como pérdida de energía en circuitos largos. Finalmente, indica que la hidráulica usa aceites y permite mayor fuerza y precis
Este informe presenta los resultados del Test J. C. Raven realizado a un estudiante universitario de 18 años. El análisis cuantitativo muestra que obtuvo un puntaje de 52, ubicándose en el percentil P95, lo que indica un nivel intelectual muy superior al promedio. El análisis cualitativo señala que el estudiante se mostró interesado, atento y concentrado durante la prueba, sin dudas o problemas para seguir las instrucciones.
Este documento explica los semiconductores, que son elementos con características intermedias entre conductores y aislantes eléctricos. Los semiconductores más comunes son el silicio, germanio y selenio. Pueden ser intrínsecos u extrínsecos dependiendo de si contienen impurezas. Los semiconductores extrínsecos son más conductores debido a que se les agregan impurezas tipo N o P para aumentar la cantidad de electrones o huecos respectivamente.
El documento describe cómo la Web 2.0 permite una mayor participación de los usuarios en la creación y modificación de contenidos en Internet. También explica cómo estas herramientas pueden usarse en educación, incluyendo blogs, foros, redes sociales y wikis para que los estudiantes interactúen, compartan ideas y amplíen su conocimiento de manera colaborativa.
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Javier Martinez Seco
El 15 de junio de 2024 Javier Martínez Seco, director de Ecode, presentó en SEonthebeach 2024 una ponencia titulada "Casos de éxito en Negocios online - Estrategias WPO que funcionan". Javier compartió su experiencia de más de 15 años en el ámbito de las tecnologías web, destacando su especialización en desarrollo web a medida, SEO técnico y optimización del rendimiento web (WPO).
- Presentación inicial: Javier Martínez es ingeniero informático especializado en tecnologías web, con un historial que incluye la creación y mejora de más de 1000 sitios web y negocios online. Realiza auditorías, consultorías, formación a equipos de desarrollo y desarrollo a medida.
- Sitios web que funcionan bien desde el principio: destacó la diferencia entre un sitio web que simplemente "funciona" y uno que "funciona bien". Ejemplos reales desarrollados por Ecode.
- Calidad en el rendimiento web: explicó qué aspectos deben considerarse para conseguir calidad en el rendimiento de una web. Detalló los procesos que el navegador debe seguir para renderizar una página web, incluyendo la descarga del documento HTML, CSS y demás recursos (imágenes, tipografías, ficheros JavaScript).
- Estrategias de carga óptima: Javier presentó estrategias de carga óptima teniendo en cuenta diferentes objetivos y condiciones de trabajo. Habló sobre la importancia de simular condiciones reales de usuario y ajustar la velocidad y CPU para estas simulaciones. También mencionó la extensión de Chrome Web Vitals.
- Pruebas de rendimiento: indicó cómo probar el rendimiento de carga de una página web en su primera visita.
- Realidad del sector y mercado actual: Javier describió la situación actual del sector, donde se priorizan tecnologías populares que facilitan el trabajo de creación web. Sin embargo, advirtió sobre la dependencia de tecnologías conocidas y la necesidad de adaptar el negocio online a estas tecnologías.
- Ejemplos de cargas no óptimas: presentó ejemplos de malas cargas de diferentes webs populares desarrolladas con CMS y tecnologías como Shopify, Webflow, Prestashop, Magento, Salesforce, Elementor, WordPress y Drupal. La tecnología lenta es tecnología mala.
- ¿Merece la pena hacerlo mejor?: Javier subrayó la importancia de medir la situación actual y evaluar la oportunidad de mejora.
- Javier finalizó la ponencia hablando sobre cómo trabaja actualmente con su empresa Ecode, enfocada en construir sitios web muy optimizados desde el inicio. Presentó un caso de éxito: La Casa del Electrodoméstico, una tienda online a medida con una facturación anual de millones de euros y más de 10 millones de carritos de compra, donde más del 90% de las sesiones cumplen con los parámetros LCP, INP y CLS durante toda la sesión.
La ponencia de Javier Martínez Seco en SEonthebeach 2024 ofreció una visión completa y práctica sobre la optimización del rendimiento web, demostrando cómo las estrategias WPO bien implementadas pueden marcar la diferencia en el éxito de los negocios online.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
DuckDuckGo, es el motor de búsqueda centrado en la privacidad que lleva años creciendo como una sólida alternativa a buscadores como Google, Bing y Yahoo. Sobre todo, una alternativa para todos aquellos que no quieran ser rastreados y que quieran maximizar la privacidad cuando buscan cosas en Internet.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.