Results 21 to 30 of about 1,204,205 (201)

Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [PDF]

open access: yes, 2013
Práctica EmpresarialEn el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrolló un estudio para la implementación de un buen procedimiento en la realización de backup's, dicho estudio fue realizado siguiendo las
Coronel-Cuadros, Daniel
core  

Reflexiones sobre el impacto del comportamiento mediático en las políticas de seguridad en México

open access: yesEstudios en Seguridad y Defensa, 2014
El presente artículo analiza desde una perspectiva teórica el impacto de la información en el diseño y ejecución de las políticas de seguridad, haciendo hincapié en la situación de México en los últimos años. A efectos de mostrar un panorama más amplio,
Alejandra López de Alba Gómez
doaj   +1 more source

El big data en la ciberdefensa y la ciberseguridad nacional versus el derecho a la privacidad del ciudadano colombiano [PDF]

open access: yes, 2018
21 p.El presente capítulo tiene por objeto realizar un estudio del big data en la ciberdefensa y ciberseguridad nacional vs. el derecho a la privacidad del ciudadano colombiano.
Becerra, Jairo   +5 more
core  

Editorial

open access: yesTelemática, 2019
En esta sección se expone una breve investigación, tomándola como hilo conductor para relacionar e introducir cada uno de los artículos de este número.
Juan Miguel Alonso Torres
doaj  

Modelo base de conocimiento para auditorías de seguridad en servicios web con inyección SQL

open access: yesIngeniería, 2020
Contexto: Debido a la gran cantidad de ciberataques a nivel internacional y nacional (Colombia), se han activado mecanismos y procedimientos preventivos en las organizaciones para contrarrestar estas vulnerabilidades en la seguridad de la información. El
John Edison Moreno Marín   +1 more
doaj   +1 more source

Metodología de evaluación de sistema de detección de intrusos frente ataques de suplantación protocolo de resolución de direcciones y sistema de nombres de dominios [PDF]

open access: yes, 2017
Hoy en día una de las pertenencias más preciadas para las empresas, instituciones, entidades y personas es la información, ya que por medio de esta se realizan todo tipo de procedimientos en la gran mayoría de escenarios en los que se use la tecnología ...
Aguirre Utima, Diana Alejandra   +1 more
core  

Criminalidad, grupos armados y reinserción: perfiles y motivaciones

open access: yesCiencias Sociales y Educación, 2014
Con el fin de determinar las causas por las cuales una persona ingresa a un grupo armado ilegal en Antioquia, se revisó la literatura existente tanto en el ámbito internacional como en el nacional.
Melina Ocampo
doaj  

Feminicidios en Medellín, 2010-2011: conceptualización, caracterización y análisis

open access: yesRevista Criminalidad, 2012
La seguridad de las mujeres es uno de los principales componentes que, en materia de políticas públicas de seguridad y convivencia, se ha incorporado en la ciudad de Medellín, Colombia.
Yuliana Vélez Guzmán
doaj  

Higiene y Seguridad Laboral Aplicada en el área de Finanzas de la Alcaldía Municipal de Jinotega en el primer semestre del año. 2015 [PDF]

open access: yes, 2016
El Tema general que se estudio es la Higiene y Seguridad Laboral Aplicada en el área de Finanzas de la Alcaldía Municipal de Jinotega en el Primer Semestre del año 2015.
Herrera Gomez, Maria Cristina   +1 more
core  

Conferencia. La seguridad alimentaria: ¿qué, porqué y cómo se mide? Desarrollos recientes para mejorar la información para la acción sobre la seguridad alimentaria

open access: yesPerspectivas en Nutrición Humana, 2007
Una información bien analizada sobre la situación de seguridad alimentaría y nutrícional (SAN) de los diferentes grupos de población es un recurso de grande importancia para los tomadores de decisiones responsables de mejorar la situación SAN.
Cristina Lopriore
doaj  

Home - About - Disclaimer - Privacy