Results 1 to 10 of about 244,790 (159)

Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud para el personal sanitario en atención primaria [PDF]

open access: yesAtención Primaria, 2014
Con la introducción de la historia clínica digital surge la necesidad de reforzar la seguridad de los datos personales de salud para garantizar su privacidad.
Ana Sánchez-Henarejos   +5 more
doaj   +2 more sources

Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO

open access: yesInformática y Sistemas, 2022
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información y activo que se encuentra en la distribuidora Bravel, ya que muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la ...
María Angélica Velepucha Sánchez   +2 more
doaj   +1 more source

Other potential problems in Qlink.it

open access: yesJournal of Computer Science and Technology, 2018
In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described.
Antonio Castro Lechtaler   +6 more
doaj   +1 more source

Procedimientos de seguridad informática relativos a los recursos humanos

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2021
La información y los sistemas que la procesan representan los activos fundamentales para cualquier organización, siendo el factor humano el principal encargado de gestionarlos.
Michel James Navarro   +1 more
doaj   +4 more sources

Domogis: prototipo de un interfaz del sistema de control de un edificio integrado en un SIG

open access: yesInformes de la Construccion, 2010
Este trabajo trata de la utilización de los Sistemas de Información Geográfica (SIG) en uno de las nuevos requerimientos de la arquitectura, el control domótico.
M. Álvarez   +3 more
doaj   +1 more source

How effective and efficient are social programs on food and nutritional security?

open access: yesFood and Energy Security, Volume 6, Issue 4, November 2017., 2017
The impact assessment of social programs on Food and Nutritional Security in Peru suggest that investment and resources should be used according to the reality of each focused area. In Peru, the achievements show an enormous potential for replicability of the interventions.
Susan Pillaca‐Medina   +1 more
wiley   +1 more source

Analysis of Polymorphisms in Genes (AGT, MTHFR, GPIIIa, and GSTP1) Associated with Hypertension, Thrombophilia and Oxidative Stress in Mestizo and Amerindian Populations of México

open access: yesDisease Markers, Volume 28, Issue 5, Page 323-331, 2010., 2010
Several polymorphisms related to hypertension, thrombophilia, and oxidative stress has been associated with the development of cardiovascular disease. We analyzed the frequency of M235T angiotensinogen (AGT), A222V 5,10 methylenete-trahydrofolate reductase (MTHFR), L33P glycoprotein IIIa (GPIIIa), and I105V glutathione S-transferase P1 (GSTP1 ...
Rocio Juárez-Velázquez   +10 more
wiley   +1 more source

Gestión automatizada e integrada de controles de seguridad informática

open access: yesRevista Ingeniería Electrónica, Automática y Comunicaciones, 2013
En el presente trabajo se propone un modelo para la gestión automatizada e integrada de controles de seguridad informática, basado en sistemas de gestión de información y eventos de seguridad (SIEM), que posibilita aumentar la efectividad de los ...
Raydel Montesino Perurena   +2 more
doaj   +1 more source

Análisis de Estrategias de Gestión de Seguridad Informática con Base en la Metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Intranet de una Institución de Educación Superior [PDF]

open access: yesReCIBE, 2018
El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoría de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ...
Diego Sebastián Gordón Revelo   +1 more
doaj  

Metodologías para el análisis de riesgos en los sgsi

open access: yesPublicaciones e Investigación, 2015
Preservar la seguridad de los sistemas informáticos en la actualidad exige agotar una de las etapas más importantes que corresponde a la dentificación, análisis y tratamiento de riesgos en toda la organización,dando a conocer oportunidades y amenazas que
Helena Alemán Novoa   +1 more
doaj   +1 more source

Home - About - Disclaimer - Privacy