Results 111 to 120 of about 1,572,496 (259)

Mecanismos de prevención del acceso indebido a la historia clínica por parte del personal sanitario y nueva legislación de protección de datos

open access: yesBioderecho.es, 2019
El acceso injustificado a la historia clínica por parte del personal sanitario es un problema práctico de marcada incidencia en la actualidad, que no ha conseguido resolverse a pesar de los avances de los últimos años en materia de historia clínica.
Andrea Salud Casanova Asencio
doaj   +1 more source

Falencias humanas y tecnológicas en el control de acceso en una instalación física [PDF]

open access: yes, 2013
El control de accesos en una instalación física nos brinda el control del personal que accede a las instalaciones lo cual es esencial para alcanzar los objetivos relativos de la empresa y tener el control de sus activos.
Losada Muñoz, Richard Hernando
core  

Seguridad de los datos

open access: yes
Seguridad de los datos - https://whoerip.com/
openaire   +1 more source

Metodología para seleccionar políticas de seguridad informática en un establecimiento de educación superior

open access: yesMaskana, 2017
La selección e implementación de políticas de seguridad informática a momentos resulta dificultoso cuando no se emplea un procedimiento adecuado. A esto se suma un problema más, que en varias ocasiones no se tiene datos históricos como por ejemplo ...
Juan Muñoz, Diego Ponce
doaj  

Consultoría para la determinación de brechas de seguridad en una red inalámbrica [PDF]

open access: yes, 2009
Las redes inalámbricas cuentan con una excelente acogida gracias a sus características de flexibilidad y movilidad. Su falencia se encuentra en su medio de transmisión.
Cabezas Cabezas, Roberto   +2 more
core   +1 more source

Significado social de la política pública de Seguridad Alimentaria y Nutricional de Antioquia, 2012-2015 [PDF]

open access: yes, 2016
Problema: La política en Antioquia ha sido evaluada con indicadores de impacto que demuestran grandes logros en el mantenimiento de la seguridad alimentaria y nutricional de los niños y niñas participantes de los programas, sin embargo no se ha ...
Gallego Restrepo, Esteban   +1 more
core  

Minería de datos aplicada en detección de intrusos

open access: yesIngenierías USBMed, 2012
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y ...
Diego Vallejo P., Germán Tenelanda V
doaj  

El derecho a la intimidad: entre la seguridad nacional y el mercado de datos [PDF]

open access: yes, 2017
Las políticas de "seguridad nacional" de los gobiernos de los países occidentales y el proceso de mercantilización de los datos personales están convirtiendo a la sociedad de la información en una sociedad de la vigilancia, la clasificación y el control ...
Silveira Gorski, Héctor Claudio
core  

Contribuições dos registros eletrônicos para a segurança do paciente em terapia intensiva: uma revisão integrativa

open access: yesTexto & Contexto Enfermagem, 2012
Revisión integrativa que analizó en las publicaciones las contribuciones de los registros electrónicos de salud para la seguridad de los pacientes en unidades de cuidados intensivos.
Paulino Artur Ferreira de Sousa   +2 more
doaj  

Mecanismo para evitar ataques por confabulación basados en code passing [PDF]

open access: yes, 2009
Los agentes móviles son entidades software formadas por código, datos, itinerario y estado, que pueden migrar de host en host autónomamente ejecutando su código. A pesar de sus ventajas, los aspectos de seguridad restringen enormemente el uso de código
Jámiez Moruno, Marc
core   +1 more source

Home - About - Disclaimer - Privacy