Buscar alternativas:
user » use (Expander búsqueda), uses (Expander búsqueda)
used » use (Expander búsqueda)
user » use (Expander búsqueda), uses (Expander búsqueda)
used » use (Expander búsqueda)
1
Autores Tobón Perilla, Luz Natalia, Urquía Grande, Elena, Cano Montero, Elisa Isabel
Publicado 2023-02-06
Palabra clave:
Publicado 2023-02-06
2
Autores Casas Correa, Karen Fernanda, Durango Vanegas, Claudia Elena, Zapata Rueda, Carla María
Publicado 2019-08-07
Palabra clave:
“...competencia, habilidad, geousuario, geo-user, sistemas de información geográfica, SIG....”Publicado 2019-08-07
3
Descripción:
“...Frente a los nuevos idearios acerca de la educación, las nuevas concepciones de mundo indagan sobre el origen de los grandes interrogantes de la sociedad y en este trasegar es inevitable pensar en la influencia que sobre ello han tenido los avances científicos o la gran cantidad de información circundante para interrogarse finalmente de dónde proviene esta emergencia de ser; esta urgencia de humanidad. ...”
4
5
8
Descripción:
“...Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. ...”
9
Descripción:
“...Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. ...”
10
Descripción:
“...Esta propuesta soluciona inconvenientes como la falta de estandarización en el modelado de usuarios de ambientes ubicuos y la ausencia de un componente inteligente que permita analizar dicha información para ofrecer configuraciones personalizadas dependiendo de datos como el perfil y las preferencias de los actores participantes.Abstract: This paper presents a proposal for the conceptual modeling of user in ubiquitous environments through agents and ontologies. ...”
11
La inversión en TIC para el desarrollo local. Una mirada compuesta en torno a las Ciudades Digitales
Autores del Castillo, Alexandra
Publicado 2014-12-16
Palabra clave:
“...Tecnologías de la Información y las Comunicaciones...”Publicado 2014-12-16
12
13
Autores López Bulla, Ricardo A.
Publicado 2013-11-04
Descripción:
“...En este artículo se realiza una reflexión sobre el manejo de la información y la seguridad de la misma y se dan algunas recomendaciones para no ser víctima de los delincuentes.
...”Publicado 2013-11-04
14
Autores Pabón Cadavid, Jhonny Antonio
Publicado 2010-11-24
Descripción:
“...En este artículo el autor presenta un interesante estudio, desde un enfoque técnicolegal, sobre la criptografía, técnica utilizada para cifrar mensajes que contienen información, comenzando por su evolución a lo largo de la historia, y planteando las funciones de la criptografía en el ambiente digital, dentro del cual tiene una utilidad sumamente importante en el contexto de la evidencia digital. ...”Publicado 2010-11-24
15
16
Autores LOPEZ de RAMOS, AURA L, CASADO ROBLES, ELEONORA, ATAGUA-DÍAZ, ZULAY, PRADO, JOSÉ FÉLIX, ÁLVAREZ FRANCO, ANA MERCEDES, CÁCERES, ALEXANDRA, RAMOS FORTUNA, VICTOR
Publicado 2024-02-06
Palabra clave:
Publicado 2024-02-06
17
18
Autores Agudelo Jaramillo, Juan José
Publicado 2009-07-01
Descripción:
“...El manejo de la información se salió de los centros de cómputo y dejó de ser exclusividad de los especialistas, ahora es una herramienta más de los gerentes; y no se trata de simplemente saber manejar el computador (ya se da por entendido), sino de saber diseñar flujos de información para generar valor al negocio.
...”Publicado 2009-07-01
19
20