Results 31 to 40 of about 44,352 (221)

Cien amenazas a la seguridad global

open access: yesRevista Científica General José María Córdova, 2022
Este artículo investiga cuántas y cuáles son las amenazas a la seguridad global en el siglo XXI, con el fin de identificarlas y ofrecer una clasificación de ellas.
David Barrero-Barrero   +1 more
doaj   +1 more source

Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]

open access: yes, 2017
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian   +1 more
core  

Blockchain and Quantum Technologies for Securing the Global Nuclear Supply Chain: Synergies, Applications, Technical Challenges and Opportunities

open access: yesJournal of Critical Infrastructure Policy, Volume 7, Issue 1, Spring/Summer 2026.
ABSTRACT The infiltration of counterfeit, fraudulent, and suspect items into civil nuclear supply chains, notably within power generation and medical isotope production, poses severe safety and security threats. The ever‐increasing growth in nuclear installations (70 power plants are under construction and another 100 are in the planning stage) and the
Hafiz Ahmed
wiley   +1 more source

Seguridad informática en redes inalámbricas

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2023
En la actualidad es necesario realizar el análisis que permitan la seguridad informática en redes inalámbricas, estas son utilizadas en varias organizaciones y entidades por su fácil instalación, conexión y su económico costo.
Oscar Stalin Baque Pinargote   +1 more
doaj  

Estudio de un sistema de seguridad de información y administración de eventos para base de datos SQL server. Caso de estudio: entidad pública

open access: yesRevista Odigos, 2023
La información de las organizaciones alojada en bases de datos es un activo muy Importante que debe ser resguardada de ataques cibernéticos. En la investigación se identificaron amenazas que pueden poner en peligro el motor de base de datos SQL Server ...
Franklin Edwin Vela Vela
doaj   +1 more source

Herramienta de gestión de vulnerabilidades en sistemas [PDF]

open access: yes, 2017
En este proyecto se ha desarrollado una aplicación para el departamento de Seguridad de TSystems que permite gestionar todo el ciclo de vida de la gestión de vulnerabilidades de sus clientes así como generar reportes y realizar seguimiento del estado ...
Cuevas López, Sandra
core  

Financial retirement planning processes in the Netherlands: How do they differ between employees and solo self‐employed workers?

open access: yesInternational Social Security Review, Volume 78, Issue 4, Page 3-30, October/December 2025.
Abstract The solo self‐employed workforce is growing across Europe, a group which often faces greater individual responsibility for retirement preparation than employees. Using a situational strength framework, this study investigates psychological mechanisms behind retirement planning among employees and three types of solo self‐employed workers ...
Camilla Marabini   +2 more
wiley   +1 more source

Estudio de la seguridad de red de datos de la Escuela Especializada en Ingeniería ITCA-FEPADE [PDF]

open access: yes, 2013
El presente informe de resultados tiene por objetivo presentar los logros obtenidos en el proyecto titulado “Estudio de la seguridad de la red de datos de la Escuela Especializada en Ingeniería ITCA-FEPADE”.
Guillén, Eduardo Adalberto
core  

Fast‐risky versus slow‐safe life histories mediate resprouting among Caribbean tropical dry forest trees

open access: yesFunctional Ecology, Volume 39, Issue 6, Page 1579-1593, June 2025.
Read the free Plain Language Summary for this article on the Journal blog. Abstract Under climate change, shifting disturbance regimes necessitate understanding the linkages between biomass regeneration and plant function to assess forest resilience.
Tristan A. P. Allerton   +2 more
wiley   +1 more source

Análisis de seguridad en redes LPWAN para dispositivos IoT

open access: yesRevista Vínculos, 2019
Este documento muestra el análisis realizado sobre la seguridad en las tecnologías LPWAN, centrando el estudio en las vulnerabilidades presentes en la tecnología Sigfox.
Cristian Arley González González   +2 more
doaj   +1 more source

Home - About - Disclaimer - Privacy