Results 41 to 50 of about 1,223,851 (221)

Livelihood resilience: The role of social‐ecological filters in a Globally Important Agricultural Heritage System of southern Chile

open access: yesPeople and Nature, Volume 7, Issue 8, Page 1889-1904, August 2025.
Abstract The global agrifood system faces significant threats due to rapid and interconnected social‐ecological changes, including climate change, land‐use shifts, demographic changes and emerging diseases. Small‐scale farmers are among the most vulnerable groups to these changes due to their direct dependence on their environment.
Julián Caviedes   +7 more
wiley   +1 more source

De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales

open access: yesForo, Revista de Derecho, 2018
Las tecnologías de la información y comunicación nos permiten vivir en una sociedad en red, sin embargo, existen varios riesgos de la hiperconectividad, tales como la seguridad de la información, y parte de esta son los datos personales. Este reto se lo
Claudia Orellana Robalino
doaj  

Gestión automatizada e integrada de controles de seguridad informática

open access: yesRevista Ingeniería Electrónica, Automática y Comunicaciones, 2013
En el presente trabajo se propone un modelo para la gestión automatizada e integrada de controles de seguridad informática, basado en sistemas de gestión de información y eventos de seguridad (SIEM), que posibilita aumentar la efectividad de los ...
Raydel Montesino Perurena   +2 more
doaj   +1 more source

De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales (Tema Central) [PDF]

open access: yes, 2017
Information and communication technologies allows us to live in a network society, however there are several risks of a hyperconectivity, one of them is the safety of the information; some of these information is personal data. This challenge was assumed
Orellana Robalino, Claudia
core   +1 more source

Regulating Tools for Hacking: Limitations, Challenges and Possibilities

open access: yesPolicy &Internet, Volume 17, Issue 2, June 2025.
ABSTRACT Tools developed for the purpose of unilaterally exploiting computer systems and their communications will pose a persistent policy and regulatory problem. Regulation of hacking tools to date, however, has been piecemeal, inconsistent and often incoherent.
Diarmaid Harkin, Vas Panagiotopoulos
wiley   +1 more source

Manual safety information to state colombian agency [PDF]

open access: yes, 2000
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core   +2 more sources

Análisis de las ventajas y desventajas del sistema de gestión dela seguridad de la información y su influencia en la competitividad de las empresas que utilizan Cloud Computing y Big Data en el Ecuador

open access: yesInnova Research Journal, 2018
Resumen: El presente trabajo de investigación refleja el análisis de las ventajas y desventajas de la seguridad de la información, en el proceso de toma de decisiones de las empresas que utilizan Cloud Computing y Big Data en el Ecuador.
Ricardo Rafael Coello Yagual   +1 more
doaj   +1 more source

Machine learning algorithms for data analysis and prediction [PDF]

open access: yes, 2018
Actualmente podemos ver que hemos entrado en una nueva era de información en la que las compañías conocen de antemano nuestras preferencias y de acuerdo con nuestro comportamiento en la red, pueden predecir qué productos preferimos antes de su ...
Sandoval Serrano, Lilian Judith
core  

Medical test and employee's autonomy. Confidentiality of data and non‐discrimination

open access: yesBioethics, Volume 39, Issue 5, Page 475-481, June 2025.
Abstract Monitoring health is one of the basic principles of Occupational Health and Safety. The main objective of this monitoring will be the detection of possible damage to health arising from work. They try to discover the effects that the inherent risks with the work may cause the worker, which will show, given the case, through an alteration of ...
Javier Fernández‐Costales Muñiz
wiley   +1 more source

Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G [PDF]

open access: yes, 2017
Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso ...
Cuervo Benítez, Bernardo   +1 more
core  

Home - About - Disclaimer - Privacy