Results 71 to 80 of about 916,034 (257)
Conectados en las redes sociales : propuestas de actuación para un uso seguro [PDF]
Las redes sociales se han convertido en una de las herramientas telemáticas más utilizadas en los últimos tiempos, sobre todo entre los usuarios más jóvenes.
Gutiérrez Porlán, Isabel
core
ABSTRACT The popular economy is a subjective economic community in Nicaragua. It is sustained by the imaginative and material labors of worker‐producers organized in households, cooperatives, and other self‐managing associations. This article demonstrates the popular economy's importance to the format of work, wealth, and welfare in contemporary ...
Jonah Walters
wiley +1 more source
El creciente movimiento de la vida de las personas al entorno digital ha incidido directamente en el crecimiento de las redes de computadoras. Además, la tecnología que soporta este movimiento se desarrolla a velocidades nunca imaginadas, condicionada ...
Bárbara Laborí de la Nuez +2 more
doaj
Protocolo de creación de evidencias en entornos vehiculares [PDF]
V Congreso Iberoamericano de Seguridad Informática, CIBSI'09 (Montevideo, Uruguay, 16 al 18 de Noviembre)Las redes vehiculares son un novedoso escenario de comunicación.
Fuentes, José María de +3 more
core +2 more sources
ABSTRACT The Shuar Health and Life History Project (established in 2005) is an interdisciplinary, integrated field and laboratory research project with the Indigenous Shuar population in Amazonian Ecuador. Grounded in human biology, behavioral ecology, evolutionary psychology, evolutionary medicine, and global health, the SHLHP has three key research ...
Samuel S. Urlacher +2 more
wiley +1 more source
Modelo de estimación del nivel de seguridad en redes inalámbricas que utilizan tecnología Wi-Fi
Con el propósito de estimar los niveles de seguridad en las redes inalámbricas que utilizan tecnología Wi-Fi, se realizó un recorrido por las principales avenidas del distrito de Santiago de Veraguas, aplicando la técnica de WarDriving y la herramienta ...
Edwin J. Cedeño Herrera +2 more
doaj
Herramientas fundamentales para el hacking ético
En Cuba la mayoría de los especialistas de seguridad informática tienen un escaso conocimiento sobre las herramientas indispensables del hacking ético.
Alain Eduardo Rodríguez Llerena
doaj
Las redes verticales de seguridad en la construcción de edificios. II
En la primera parte de este artículo (2) se analizó el funcionamiento del sistema español de redes verticales de seguridad a la luz de algunos ensayos previos y de un modelo matemático simplificado, que permitieron apreciar algunos defectos de diseño y ...
Enrique G. Segovia +4 more
doaj +1 more source
Fronteras de seguridad en redes privadas virtuales (VPN) [PDF]
El presente trabajo de grado consiste en la elaboración de un documento basado en la investigación sobre la temática de redes privadas virtuales, terminología usada, nociones de enlaces de red, tipos de VPN y arquitecturas de VPNs, hasta el análisis de ...
Romero López, Camilo Ernesto +1 more
core
ABSTRACT Water security in tropical regions faces escalating pressures from climate change, land‐use shifts, and population growth. We conducted a bibliometric review of 1146 peer‐reviewed articles (1964–2023) on tropical water security. Latent Dirichlet Allocation identified 13 thematic topics and their evolution. Publications rose sharply after 2012,
Karling Fernanda Schuster +3 more
wiley +1 more source

