¿Las empresas gallegas incorporan en su gestión el cumplimiento de la protección de datos? [PDF]
[Resumen] En este artículo lo que pretendemos es dar respuesta al título planteado para el trabajo, analizando el grado o nivel de cumplimiento por parte de las empresas gallegas de la legislación en materia de protección de datos, ya que, aunque ...
Barbeito-Roibal, Susana +3 more
core
MANEJO DEL RIESGO Y SEGURIDAD EN EL CONSUMO DE SERVICIOS DE TI EN CLOUD COMPUTING
Este articulo presenta una exploración temática que se encuentra enmarcada dentro de la línea de investigación de Seguridad de la Información, y busca contribuir con aportes precisos encaminados a dar un buen manejo al Riesgo y a la Seguridad ...
Erick Sepúlveda +2 more
doaj
Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo +1 more
doaj
Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core +1 more source
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro +1 more
core
La cooperación policial en la Unión Europea: propuesta de un modelo europeo de inteligencia criminal [PDF]
Se propone un modelo europeo de inteligencia criminal para la UE que permita el intercambio de información e inteligencia policial a través de una red de oficinas nacionales únicas.
Moral Torres, Anselmo del
core +1 more source
Este trabajo aborda la identificación de las tecnologías basadas en blockchain para la protección de datos de carácter sensible en las redes sociales que hoy por hoy son parte de nuestra vida cotidiana.
José María Huaman Obregon +2 more
doaj +1 more source
Ciberseguridad en España: una propuesta para su gestión [PDF]
Las relaciones sociales, económicas y culturales dependen, cada vez más, de las tecnologías e infraestructuras de la información y comunicación (ciberespacio), haciendo necesario articular un sistema nacional de seguridad (ciberseguridad) que gestione ...
Fojón, José Enrique +1 more
core
Síndrome de Fahr en el anciano
Sr. Editor: Hemos leído el reciente artículo publicado por Damián-Mucha y colegas en esta revista, el cual se centra en los puntos principales de la enfermedad de Fahr en un adulto mayor (1).
Vitorino Modesto dos Santos +2 more
doaj +1 more source
Causas y consecuencias de la falta de acceso a los alimentos [PDF]
El presente trabajo es el resultado del estudio realizado sobre la temática de la seguridad alimentaria y nutricional, dado que en la actualidad es de suma importancia porque es una problemática que concierne a la sociedad en general y a todo un país ...
Araica Pichardo, Bethy Fabiola +1 more
core

