Results 11 to 20 of about 1,204,205 (201)

Doctrina de infiltración para inteligencia contraterrorista

open access: yesEstudios en Seguridad y Defensa, 2006
La infiltración es una técnica de obtención de información mediante la cual un agente de inteligencia se introduce y permanece, encubierto y bajo identidad supuesta, en una organización criminal.
Andrés Montero Gómez
doaj   +1 more source

Mecanismos de seguridad en el internet de las cosas

open access: yesRevista Vínculos, 2019
El presente artículo tiene como objetivo realizar un análisis de algunos métodos de seguridad que se emplean en el internet de las cosas (IoT, por sus siglas en inglés), teniendo en cuenta sus características, funcionamiento, beneficios y esquemas de ...
Andrés Camilo Morales Suárez   +2 more
doaj   +1 more source

Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia

open access: yesRevista Criminalidad, 2020
En este artículo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas en un contexto global, haciendo una revisión de la situación actual en Colombia.
Milton Ospina Díaz   +1 more
doaj   +3 more sources

Seguridad de la información en la prevención de perdida de datos: una revisión sistemática

open access: yesInnovación y Software, 2023
Actualmente, se refleja una crecida notable en los casos de pérdida de datos, lo que puede resultar en grandes pérdidas económicas para las organizaciones.
Mishael Jeanpier Rojas Valiente   +2 more
doaj   +1 more source

Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]

open access: yes, 2018
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider   +2 more
core  

ANÁLISIS DE SEGURIDAD PARA EL MANEJO DE LA INFORMACIÓN MÉDICA EN TELEMEDICINA

open access: yesCiencia e Ingeniería Neogranadina, 2011
La Telemedicina hace posible realizar de forma remota, varios procedimientos médicos y clínicos como: exámenes, diagnósticos y supervisión de tratamientos, utilizando recursos tele informáticos como computadores, servidores, equipos de procesamiento de ...
Edward Paul Guillén Pinto   +2 more
doaj   +3 more sources

Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial [PDF]

open access: yes, 2006
El presente trabajo ayudará a las organizaciones comerciales a tener una concienciación permanente de mantener segura su información de amenazas que pueden causar la quiebra de una empresa, mediante el diseño de un plan estratégico de seguridad de ...
Hernández Pinto, María Gabriela   +1 more
core   +1 more source

Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIII : Alicante, 2-5 de septiembre de 2014 [PDF]

open access: yes, 2014
Si tuviéramos que elegir un conjunto de palabras clave para definir la sociedad actual, sin duda el término información sería uno de los más representativos. Vivimos en un mundo caracterizado por un continuo flujo de información en el que las Tecnologías
Alvarez, Rafael (ed.)   +6 more
core   +1 more source

Device Lock, una alternativa a la seguridad informática en el órgano de fiscalización superior periodo 2013-2015

open access: yesUniversita Ciencia, 2016
Hoy en día quienes no avancen con la tecnología van perdiendo conocimientos, para lograr un crecimiento personal así como para brindar a una organización un apoyo considerable para eficientar recursos.
Raúl De La Fuente Izaguirre   +1 more
doaj   +1 more source

De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales (Tema Central) [PDF]

open access: yes, 2017
Information and communication technologies allows us to live in a network society, however there are several risks of a hyperconectivity, one of them is the safety of the information; some of these information is personal data. This challenge was assumed
Orellana Robalino, Claudia
core   +1 more source

Home - About - Disclaimer - Privacy