Results 21 to 30 of about 44,238 (220)

Cien amenazas a la seguridad global

open access: yesRevista Científica General José María Córdova, 2022
Este artículo investiga cuántas y cuáles son las amenazas a la seguridad global en el siglo XXI, con el fin de identificarlas y ofrecer una clasificación de ellas.
David Barrero-Barrero   +1 more
doaj   +1 more source

Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]

open access: yes, 2017
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian   +1 more
core  

Financial retirement planning processes in the Netherlands: How do they differ between employees and solo self‐employed workers?

open access: yesInternational Social Security Review, Volume 78, Issue 4, Page 3-30, October/December 2025.
Abstract The solo self‐employed workforce is growing across Europe, a group which often faces greater individual responsibility for retirement preparation than employees. Using a situational strength framework, this study investigates psychological mechanisms behind retirement planning among employees and three types of solo self‐employed workers ...
Camilla Marabini   +2 more
wiley   +1 more source

Seguridad informática en redes inalámbricas

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2023
En la actualidad es necesario realizar el análisis que permitan la seguridad informática en redes inalámbricas, estas son utilizadas en varias organizaciones y entidades por su fácil instalación, conexión y su económico costo.
Oscar Stalin Baque Pinargote   +1 more
doaj  

Herramienta de gestión de vulnerabilidades en sistemas [PDF]

open access: yes, 2017
En este proyecto se ha desarrollado una aplicación para el departamento de Seguridad de TSystems que permite gestionar todo el ciclo de vida de la gestión de vulnerabilidades de sus clientes así como generar reportes y realizar seguimiento del estado ...
Cuevas López, Sandra
core  

Fast‐risky versus slow‐safe life histories mediate resprouting among Caribbean tropical dry forest trees

open access: yesFunctional Ecology, Volume 39, Issue 6, Page 1579-1593, June 2025.
Read the free Plain Language Summary for this article on the Journal blog. Abstract Under climate change, shifting disturbance regimes necessitate understanding the linkages between biomass regeneration and plant function to assess forest resilience.
Tristan A. P. Allerton   +2 more
wiley   +1 more source

Estudio de un sistema de seguridad de información y administración de eventos para base de datos SQL server. Caso de estudio: entidad pública

open access: yesRevista Odigos, 2023
La información de las organizaciones alojada en bases de datos es un activo muy Importante que debe ser resguardada de ataques cibernéticos. En la investigación se identificaron amenazas que pueden poner en peligro el motor de base de datos SQL Server ...
Franklin Edwin Vela Vela
doaj   +1 more source

Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [PDF]

open access: yes, 2018
Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de ...
Rodríguez-Rodríguez, Rafael Enrique   +1 more
core  

Bridging the Gap: InSAR, Urban Subsidence, and the Imperative for Proactive Resilience in South Florida

open access: yesJournal of Critical Infrastructure Policy, Volume 6, Issue 2, Fall/Winter 2025.
ABSTRACT Recent advances in interferometric synthetic aperture radar (InSAR) provide millimeter‐scale resolution monitoring of ground deformation in urban coastal environments, repeatedly highlighting the vulnerability of regions like South Florida.
Jean‐Pierre Bardet
wiley   +1 more source

Análisis de seguridad en redes LPWAN para dispositivos IoT

open access: yesRevista Vínculos, 2019
Este documento muestra el análisis realizado sobre la seguridad en las tecnologías LPWAN, centrando el estudio en las vulnerabilidades presentes en la tecnología Sigfox.
Cristian Arley González González   +2 more
doaj   +1 more source

Home - About - Disclaimer - Privacy