Results 71 to 80 of about 244,790 (159)

Effect of computerized physician order entry inactivation to order complementary studies in an emergency department [PDF]

open access: yesRev Fac Cien Med Univ Nac Cordoba, 2023
Muñoz AM   +6 more
europepmc   +1 more source

Computer Crime [PDF]

open access: yes, 2003
Based on the European Council Convention on computer crime, the article analyses the international response to computer delinquency.O artigo analisa a resposta internacional à delinqüência informática, a partir da Convenção do Conselho da Europa sobre
Sánchez Bravo, Álvaro
core  

Solución de ciber-seguridad perimetral para redes de datos empresariales.

open access: yesTelemática, 2018
Durante los últimos años se ha producido un crecimiento notable en los riesgos, vulnerabilidades y amenazas en la red. Esto acompañado a la diversidad de dispositivos que hoy día se conectan en los ambientes empresariales y a la escasez de personal ...
Asiel E. Hernández Cervantes   +1 more
doaj  

El delito de intrusismo informático tras la reforma del cp español de 2015 [PDF]

open access: yes, 2016
En el trabajo se realiza un análisis de las novedades y cuestiones más controvertidas de los delitos de intrusismo informático tras la reforma del CP español de marzo de 2015.It is performed a study about the latest developments and most controversial ...
Colás Turégano, María Asunción
core  

Solución integral de seguridad para las pymes mediante un UTM

open access: yesIngenierías USBMed, 2012
Este documento está enfocado a realizar un aporte teórico a la implementación de una solución de seguridad informática modular que permita integrar las funcionalidades requeridas más comunes, como son los firewall, antivirus y control de contenido ...
Wilmar Flórez R.   +2 more
doaj  

Desarrollo de una metodología para el control de riesgos para auditoria de base de datos [PDF]

open access: yes, 2013
La importancia de la Auditoría de Bases de Datos radica especialmente en la necesidad de mitigar los riesgos asociados a la pérdida de datos y a la fuga de la información.
López, Jhon Alexander   +1 more
core  

Importancia de la implementación de firewall en redes empresariales como mecanismo para la protección de información

open access: yesCiencia e Ingeniería, 2020
Los firewalls representan actualmente uno de los elementos de seguridad informática para las redes empresariales debido a las características y cualidades de los mismos en cuanto a la protección de información y datos de las mismas, los cuales son uno de
Elias Mora Bandera   +1 more
doaj  

Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial [PDF]

open access: yes, 2006
El presente trabajo ayudará a las organizaciones comerciales a tener una concienciación permanente de mantener segura su información de amenazas que pueden causar la quiebra de una empresa, mediante el diseño de un plan estratégico de seguridad de ...
Hernández Pinto, María Gabriela   +1 more
core   +1 more source

Análisis documental del cómputo forense y su situación en México. [PDF]

open access: yes, 2013
El Cómputo Forense está adquiriendo una gran importancia dentro del área de la información debido a que actualmente la mayoría de las personas almacenan la información en medios digitales, como un disco duro, memorias USB , Ipad , iPod, memorias externas,
García Garduño, Eladia   +1 more
core  

Home - About - Disclaimer - Privacy