Results 131 to 140 of about 44,957 (212)

La falta de conciencia, una vulnerabilidad latente para la seguridad de la información

open access: yes, 2020
En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos contribuye con la minimización y control de su aparición;
openaire   +1 more source

Current status and factors influencing clinical nurses' attitudes toward information security: a cross-sectional survey. [PDF]

open access: yesRev Esc Enferm USP
Xue B   +6 more
europepmc   +1 more source

Estudio de seguridad y vulnerabilidades de una red local en una PYME

open access: yes, 2008
Análisis de la seguridad lógica y física de la red de computadores de la empresa. Detección de defectos en el cableado, conexiones inalámbricas y en el software instalado. Estudio de las amenazas y vulnerabilidades de los sistemas. Estudio de los riesgos a los que esta sometida la empresa Propuesta de acciones de mejora.
openaire   +2 more sources

Parenting and stimulation for child development at home: perspectives from Nurturing Care. [PDF]

open access: yesRev Lat Am Enfermagem
Hilário JSM   +4 more
europepmc   +1 more source

Perioperative Nursing Process: reflection on updating the SAEP nomenclature. [PDF]

open access: yesRev Esc Enferm USP
Gnatta JR   +9 more
europepmc   +1 more source

[Impact of the COVID-19 pandemic on patient safety incident and medication error reporting systems]. [PDF]

open access: yesJ Healthc Qual Res, 2022
Macías Maroto M   +6 more
europepmc   +1 more source

[Cybersecurity and use of ICT in the health sector]. [PDF]

open access: yesAten Primaria
Cervera García A, Goussens A.
europepmc   +1 more source

Seguridad en la red: análisis de vulnerabilidades y estrategias de protección

open access: yes
In this work there has been studied relevant aspects such as the attacks and vulnerabilities that both companies and home users can face, the extent to which third persons can make use of these vulnerabilities and what kind of attacks they can use.
openaire   +1 more source

Home - About - Disclaimer - Privacy