Results 21 to 30 of about 44,238 (220)
Cien amenazas a la seguridad global
Este artículo investiga cuántas y cuáles son las amenazas a la seguridad global en el siglo XXI, con el fin de identificarlas y ofrecer una clasificación de ellas.
David Barrero-Barrero +1 more
doaj +1 more source
Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian +1 more
core
Abstract The solo self‐employed workforce is growing across Europe, a group which often faces greater individual responsibility for retirement preparation than employees. Using a situational strength framework, this study investigates psychological mechanisms behind retirement planning among employees and three types of solo self‐employed workers ...
Camilla Marabini +2 more
wiley +1 more source
Seguridad informática en redes inalámbricas
En la actualidad es necesario realizar el análisis que permitan la seguridad informática en redes inalámbricas, estas son utilizadas en varias organizaciones y entidades por su fácil instalación, conexión y su económico costo.
Oscar Stalin Baque Pinargote +1 more
doaj
Herramienta de gestión de vulnerabilidades en sistemas [PDF]
En este proyecto se ha desarrollado una aplicación para el departamento de Seguridad de TSystems que permite gestionar todo el ciclo de vida de la gestión de vulnerabilidades de sus clientes así como generar reportes y realizar seguimiento del estado ...
Cuevas López, Sandra
core
Read the free Plain Language Summary for this article on the Journal blog. Abstract Under climate change, shifting disturbance regimes necessitate understanding the linkages between biomass regeneration and plant function to assess forest resilience.
Tristan A. P. Allerton +2 more
wiley +1 more source
La información de las organizaciones alojada en bases de datos es un activo muy Importante que debe ser resguardada de ataques cibernéticos. En la investigación se identificaron amenazas que pueden poner en peligro el motor de base de datos SQL Server ...
Franklin Edwin Vela Vela
doaj +1 more source
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [PDF]
Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de ...
Rodríguez-Rodríguez, Rafael Enrique +1 more
core
ABSTRACT Recent advances in interferometric synthetic aperture radar (InSAR) provide millimeter‐scale resolution monitoring of ground deformation in urban coastal environments, repeatedly highlighting the vulnerability of regions like South Florida.
Jean‐Pierre Bardet
wiley +1 more source
Análisis de seguridad en redes LPWAN para dispositivos IoT
Este documento muestra el análisis realizado sobre la seguridad en las tecnologías LPWAN, centrando el estudio en las vulnerabilidades presentes en la tecnología Sigfox.
Cristian Arley González González +2 more
doaj +1 more source

