Results 81 to 90 of about 245,789 (161)

Metodología de validación de herramientas para la seguridad en dispositivos móviles

open access: yesMaskana, 2017
Los usuarios de dispositivos de telefonía móvil celular requieren información actualizada en tiempo real y aplicaciones para satisfacer distintas necesidades.
Daysi Erreyes, Diego Ponce
doaj  

El campus virtual de la U.N.Cuyo : un espacio interactivo de aprendizaje : proyecto pedagógico con modalidad a distancia para la terminalidad de estudios de EGB3 y Educación Polimodal EDITEP [PDF]

open access: yes, 2004
Este libro describe el Campus Virtual de la Universidad Nacional de Cuyo, diseñado como plataforma informática para la enseñanza y el aprendizaje. Se editó como material de aprendizaje destinado al personal de seguridad pública de la Provincia de ...
Aguiar, Pablo   +5 more
core  

El rol del auditor operativo [PDF]

open access: yes, 2014
Esta investigación está orientada a brindar herramientas y conceptos básicos al auditor operativo, que le permitan interactuar con los medios y técnicas de procesamiento electrónico de datos, a los efectos de cumplimentar adecuadamente la función ...
Basaes, Johana   +5 more
core  

Consideraciones sobre el desarrollo en infraestructuras críticas y software de seguridad

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2016
Hoy las infraestructuras críticas y el software de seguridad controlan cada vez más sistemas importantes para la economía o el correcto funcionamiento de los gobiernos.
Guillermo Brito Acuña
doaj  

EUROMODUL Gestión [PDF]

open access: yes, 2011
Aplicación que proporciona herramientas de control de las operaciones diarias a una empresa concreta. Las funciones más destacables son: Gestión de proveedores y facturas. Gestión de presupuestos y estado de las obras. Control de clientes.
Camposo Carmona, Víctor   +3 more
core  

Auditoria : Auditoria Informatica de Sistemas en la Empresa OFICAM periodo 2014 [PDF]

open access: yes, 2015
El presente trabajo, describe la Auditoría Informática de los Sistemas de Tecnología e Información, realizada a “OFICAM”. Utilizando COBIT, una herramienta desarrollada para ayudar a los administradores de negocios a entender y administrar los riesgos ...
Mena Molina, Carolina Margarita   +1 more
core  

Quiebras de la privacidad en escenarios digitales: espionaje industrial [PDF]

open access: yes, 2007
[ES] A medida que la informática y las redes de comunicación se han hecho más convergentes y prestado mayores servicios, también su vulnerabilidad ha aumentado. A pesar de ello, la política de seguridad sigue siendo muy deficiente.
Morón Lerma, Esther
core   +2 more sources

Diseño de un plan de seguridad informática para la UNEXPO

open access: yesPublicaciones en Ciencias y Tecnología, 2008
La investigación se basó en diseñar un Plan de Seguridad Informática para la Universidad Nacional Experimental Politécnica “Antonio José de Sucre” (UNEXPO) sede Rectoral.
Manuel Mujica
doaj  

Home - About - Disclaimer - Privacy