Results 81 to 90 of about 1,223,851 (221)

¿Las empresas gallegas incorporan en su gestión el cumplimiento de la protección de datos? [PDF]

open access: yes, 2005
[Resumen] En este artículo lo que pretendemos es dar respuesta al título planteado para el trabajo, analizando el grado o nivel de cumplimiento por parte de las empresas gallegas de la legislación en materia de protección de datos, ya que, aunque ...
Barbeito-Roibal, Susana   +3 more
core  

MANEJO DEL RIESGO Y SEGURIDAD EN EL CONSUMO DE SERVICIOS DE TI EN CLOUD COMPUTING

open access: yesRedes de Ingeniería, 2012
Este articulo presenta una exploración temática que se encuentra  enmarcada  dentro  de  la  línea  de  investigación  de  Seguridad de la Información, y busca contribuir con aportes  precisos encaminados a dar un buen manejo al Riesgo y a la  Seguridad ...
Erick Sepúlveda   +2 more
doaj  

Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]

open access: yesReCIBE, 2018
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo   +1 more
doaj  

Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]

open access: yes, 2014
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core   +1 more source

Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]

open access: yes, 2018
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro   +1 more
core  

La cooperación policial en la Unión Europea: propuesta de un modelo europeo de inteligencia criminal [PDF]

open access: yes, 2010
Se propone un modelo europeo de inteligencia criminal para la UE que permita el intercambio de información e inteligencia policial a través de una red de oficinas nacionales únicas.
Moral Torres, Anselmo del
core   +1 more source

Identificando Tecnologías Blockchain para la Protección de Información Sensible en Redes Sociales: Una Revisión Sistemática

open access: yesInnovación y Software
Este trabajo aborda la identificación de las tecnologías basadas en blockchain para la protección de datos de carácter sensible en las redes sociales que hoy por hoy son parte de nuestra vida cotidiana.
José María Huaman Obregon   +2 more
doaj   +1 more source

Ciberseguridad en España: una propuesta para su gestión [PDF]

open access: yes, 2010
Las relaciones sociales, económicas y culturales dependen, cada vez más, de las tecnologías e infraestructuras de la información y comunicación (ciberespacio), haciendo necesario articular un sistema nacional de seguridad (ciberseguridad) que gestione ...
Fojón, José Enrique   +1 more
core  

Síndrome de Fahr en el anciano

open access: yesHorizonte Médico
Sr. Editor: Hemos leído el reciente artículo publicado por Damián-Mucha y colegas en esta revista, el cual se centra en los puntos principales de la enfermedad de Fahr en un adulto mayor (1).
Vitorino Modesto dos Santos   +2 more
doaj   +1 more source

Causas y consecuencias de la falta de acceso a los alimentos [PDF]

open access: yes, 2016
El presente trabajo es el resultado del estudio realizado sobre la temática de la seguridad alimentaria y nutricional, dado que en la actualidad es de suma importancia porque es una problemática que concierne a la sociedad en general y a todo un país ...
Araica Pichardo, Bethy Fabiola   +1 more
core  

Home - About - Disclaimer - Privacy