1
Autores Reyes Álvarez, Marcos Fernando
Publicado 2016-09-27
Descripción:
“... también existen amenazas a la seguridad de la información, que no están siendo tomadas en cuenta, y que...”Publicado 2016-09-27
2
Descripción:
“... para las empresas. En este contexto surgen los sistemas de gestión de la seguridad de la información...”
3
Autores Amariles Camacho, Mauricio
Publicado 2016-09-27
Descripción:
“... por parte del evaluador.Palabras clave: Hacking humano; seguridad de la información; vulnerabilidades.
...”Publicado 2016-09-27
4
Autores Cabarique Álzate, Wilmar Alejandro, Salazar Romaña, César Augusto, Quintero Barco, Yeiler Alberto
Publicado 2016-07-19
Descripción:
“... gran valor a la información y datos sensibles de las compañías, por lo cual la protección y seguridad...”Publicado 2016-07-19
5
Palabra clave:
“...Seguridad ciudadana...”
6
Autores Echart Muñoz, Enara, Carballo de la Riva, Marta, Villarreal Villamar, María del Carmen
Publicado 2023-07-19
Descripción:
“... América Latina y el Caribe. A partir de la propuesta teórica formulada por Carballo, Echart y Villarreal...”Publicado 2023-07-19
7
Descripción:
“... efectos inducidos desde la dinámica de la geopolítica internacional. Sin embargo, aunque esta afirmación...”
8
Autores Zuluaga Noreña, Laura Isabel, Tamayo Bustamante, Ana María, Prieto Ciro, Noé Sebastián, Acosta Tobón, Sergio Andres
Publicado 2023-12-29
Palabra clave:
“...Estilos de enfrentamento...”Publicado 2023-12-29
9
Autores Córdova Cuevas, Alexa Michelle
Publicado 2023-12-29
Descripción:
“...Para los contextos forenses es indispensable la incorporación de ciencias y disciplinas que...”Publicado 2023-12-29
10
Autores González Orozco, Andrés Felipe, Gómez Jaramillo, Sebastián, Gómez Betancur, Duván Alberto
Publicado 2021-01-01
Descripción:
“... producen y se centran en la propiedad intelectual. En este trabajo presenta el diseño de un modelo de...”Publicado 2021-01-01
11
Autores González Orozco, Andrés Felipe, Gómez Jaramillo, Sebastián, Gómez Betancur, Duván Alberto
Publicado 2021-01-01
Descripción:
“... producen y se centran en la propiedad intelectual. En este trabajo presenta el diseño de un modelo de...”Publicado 2021-01-01
12
Descripción:
“... método hermenéutico para la verificación de la información y reconocimiento de similitudes y diferencias...”
13
Descripción:
“..., seguridad de la información, amenazas informáticas, gestión de amenazas informáticas.AbstractIn this article...”
14
Autores Varios, Autores
Publicado 2022-12-29
Descripción:
“... momento están privados de la libertad, acceder a entrevistas y de esta manera obtener información de...”Publicado 2022-12-29
15
Descripción:
“... con el fin de descubrir evidencia acerca de la fuente de ataques de seguridad para posteriormente ser...”
16
Descripción:
“... provoca pérdida de información mediante amenazas en un sistema. Los incidentes de seguridad en...”