Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria [PDF]
Con la introducción de la historia clínica digital surge la necesidad de reforzar la seguridad de los datos personales de salud para garantizar su privacidad.
Ana Sánchez-Henarejos +5 more
doaj +2 more sources
Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información y activo que se encuentra en la distribuidora Bravel, ya que muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la ...
María Angélica Velepucha Sánchez +2 more
doaj +1 more source
Other potential problems in Qlink.it
In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described.
Antonio Castro Lechtaler +6 more
doaj +1 more source
Procedimientos de seguridad informática relativos a los recursos humanos
La información y los sistemas que la procesan representan los activos fundamentales para cualquier organización, siendo el factor humano el principal encargado de gestionarlos.
Michel James Navarro +1 more
doaj +4 more sources
Domogis: prototipo de un interfaz del sistema de control de un edificio integrado en un SIG
Este trabajo trata de la utilización de los Sistemas de Información Geográfica (SIG) en uno de las nuevos requerimientos de la arquitectura, el control domótico.
M. Álvarez +3 more
doaj +1 more source
How effective and efficient are social programs on food and nutritional security?
The impact assessment of social programs on Food and Nutritional Security in Peru suggest that investment and resources should be used according to the reality of each focused area. In Peru, the achievements show an enormous potential for replicability of the interventions.
Susan Pillaca‐Medina +1 more
wiley +1 more source
Several polymorphisms related to hypertension, thrombophilia, and oxidative stress has been associated with the development of cardiovascular disease. We analyzed the frequency of M235T angiotensinogen (AGT), A222V 5,10 methylenete-trahydrofolate reductase (MTHFR), L33P glycoprotein IIIa (GPIIIa), and I105V glutathione S-transferase P1 (GSTP1 ...
Rocio Juárez-Velázquez +10 more
wiley +1 more source
Gestión automatizada e integrada de controles de seguridad informática
En el presente trabajo se propone un modelo para la gestión automatizada e integrada de controles de seguridad informática, basado en sistemas de gestión de información y eventos de seguridad (SIEM), que posibilita aumentar la efectividad de los ...
Raydel Montesino Perurena +2 more
doaj +1 more source
Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo +1 more
doaj
Metodologías para el análisis de riesgos en los sgsi
Preservar la seguridad de los sistemas informáticos en la actualidad exige agotar una de las etapas más importantes que corresponde a la dentificación, análisis y tratamiento de riesgos en toda la organización,dando a conocer oportunidades y amenazas que
Helena Alemán Novoa +1 more
doaj +1 more source

