To see the other types of publications on this topic, follow the link: Red de Política de Seguridad.

Journal articles on the topic 'Red de Política de Seguridad'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Red de Política de Seguridad.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Britos, Nora, Silvia Fernández Soto, Laura Garcés, and Marcelo Lucero. "Ciudadanía y Desempleo: arreglos institucionales en la Argentina contemporánea. Red Política Social, Ciudadanía y Trabajo Social." Revista Perspectivas: Notas sobre intervención y acción social, no. 17 (November 10, 2018): 31. http://dx.doi.org/10.29344/07171714.17.1216.

Full text
Abstract:
La protección social en Argentina se configuró alrededor de una integración corporativista que articuló seguridad laboral con seguridad social. Esto planteó una fuerte dependencia entre empleo y protección social, es decir, a partir del acceso a un trabajo formal se accedía a un conjunto de seguridades tales como cobertura médico-asistencial, previsional, y ante los riesgos del trabajo. Sobre estas bases, se construyó el modelo predominante de ciudadanía social, que definitivamente quedó atada principalmente al empleo. A partir de mediados de los setenta, con la profunda transformación del régimen económico y su alto impacto en el mercado de trabajo, tendrá lugar un paulatino resquebrajamiento de esta particular organización del Estado de bienestar Argentino. Proceso que será agudizado durante los años noventa cuando las tasas de desempleo alcanzaron valores desconocidos en la historia del país. De esta manera, el problema de desempleo a nuestro entender no sólo introduce cuestiones referidas al mercado de trabajo y la economía, sino también una reconfiguración de nuevos modos de protección social y modalidades particulares de ciudadanía social.
APA, Harvard, Vancouver, ISO, and other styles
2

Montero, Juan Carlos. "Innovación pública para la seguridad: el caso Nuevo León, México." Revista de Gestión Pública 6, no. 1 (June 4, 2020): 111. http://dx.doi.org/10.22370/rgp.2017.6.1.2217.

Full text
Abstract:
Entre 2009 y 2011, Nuevo León y la región noreste de México sufrieron su peor crisis de seguridad. Surgieron surgiendo fuertes críticas y presiones hacia el gobierno del estado para cambiar su estrategia. El artículo, a partir de un análisis documental y la aplicación de entrevistas a actores clave, se analizan las modificaciones en materia de seguridad que se implementaron como respuesta a la crisis. En especial, el artículo estudia la transformación de la red de política pública, la creación de la nueva policía estatal y la aparición de una nueva forma de relación entre sociedad y gobierno para la atención del tema de desapariciones forzadas en Nuevo León. El artículo muestra que las políticas de seguridad no es un asunto exclusivo de las policías sino requiere el involucramiento de la sociedad civil en las etapas de diseño e implementación
APA, Harvard, Vancouver, ISO, and other styles
3

Penagos Montoya, Jhon Alexander, Kevin Kenny Rentería Gil, Yeferson Ibarguen Mena, Vanessa García Pineda, and Frey Castro Ramírez. "Implementación De Políticas De Seguridad En El Sistema De Información De La Empresa Funtraev." INGENIERÍA: Ciencia, Tecnología e Innovación 9, no. 2 (December 21, 2022): 189–204. http://dx.doi.org/10.26495/icti.v9i2.2271.

Full text
Abstract:
La seguridad de las organizaciones se ha convertido en un aspecto fundamental en la actualidad. La cantidad de información compartida y el internet de todo generan un gran flujo de datos en la red cada día. Sin embargo, a pesar del avance de las tecnologías de la información y la comunicación, no todas las empresas cuentan con un diseño y parámetros de seguridad debidamente implementados para garantizar la protección de la información que se encuentra disponible en sus equipos. Lo anterior, debido a que algunos equipos y la implementación de parámetros y diferentes factores de seguridad son costosos para las pequeñas y medianas organizaciones y requieren de profesionales expertos para su implementación, gestión y monitoreo. Por lo anterior, el objetivo general de esta investigación fue la implementación de políticas de seguridad informática en la entidad FUNTRAEV que permita establecer parámetros de seguridad de acceso a la información. Para lo anterior se llevó a cabo una metodología estructurada en 4 fases, por medio de la cual es posible el análisis previo de la red, para posteriormente diseñar, implementar y operar las diferentes políticas necesarias para garantizar la seguridad en la red. Como resultado principal, se logró la definición de políticas en la red y la capacitación de los empleados de la organización respecto al uso adecuado de la información en la red. Finalmente, al realizar la distribución de políticas y la capacitación respecto a la importancia de la seguridad en la red los empleados de la organización observaron la mejoría en la red.
APA, Harvard, Vancouver, ISO, and other styles
4

Peña, Luis Berneth. "Defender la capital: el aseguramiento de espacio de dependencia de Bogotá durante el gobierno de Uribe Vélez." Cuadernos de Geografía: Revista Colombiana de Geografía 25, no. 2 (July 5, 2016): 251. http://dx.doi.org/10.15446/rcdg.v25n2.54721.

Full text
Abstract:
<p>Con el desarrollo de enormes operaciones militares durante los gobiernos de Álvaro Uribe (2002-2010), destinadas a expulsar a las organizaciones guerrilleras de las áreas metropolitanas, se puso de presente que la defensa y securización de los espacios de dependencia de las ciudades es un elemento fundamental de la territorialidad del Estado. En este artículo, se analiza el lugar que ocupan estas políticas de seguridad dentro del conjunto de políticas de territoriales del Estado, enfatizando que las estrategias de seguridad no son un ámbito nuevo de intervención política, sino un problema esencial de la formación del Estado. Igualmente, se analiza la red multiescalar de actores que conforman el aseguramiento de la región metropolitana de Bogotá,exponiendo el desarrollo de la operación militar “Libertad Uno”. Con este análisis se busca constituir una línea de investigación sobre las geopolíticas urbanas.</p>
APA, Harvard, Vancouver, ISO, and other styles
5

Bordonado Bermejo, María Julia, and Javier Jaspe Nieto. "Nuevos canales de comunicación institucional en materia de seguridad." aDResearch ESIC International Journal of Communication Research 27 (February 1, 2022): e200. http://dx.doi.org/10.7263/adresic-27-200.

Full text
Abstract:
Objetivo: Análisis de las acciones de comunicación institucional llevadas a cabo por la Guardia Civil en la red social TikTok. Diseño/metodología/enfoque: Estudio cuantitativo a efectos de la medición del impacto de dichas acciones de comunicación. Posteriormente, la investigación aborda los problemas jurídicos y el debate ético en torno al alcance de los objetivos planteados en la política de comunicación de la Guardia Civil respecto a su actividad en TikTok, partiendo de un análisis crítico de estas dimensiones del fenómeno. Limitaciones/implicaciones: La utilidad del trabajo reside en el mejor entendimiento de la pertinencia de la citada política de comunicación con arreglo a su validez jurídica y deontológica y el cumplimiento de una serie de objetivos estratégicos. Originalidad/contribución: La investigación se ocupa de una práctica institucional novedosa y poco estudiada en el ámbito de la comunicación de defensa y seguridad, con importantes implicaciones para la reputación corporativa de las fuerzas y cuerpos de seguridad del Estado.
APA, Harvard, Vancouver, ISO, and other styles
6

Alvarez Rosas, Nicolás. "Reseña El proceso de construcción de una comunidad en seguridad entre Bolivia, Brasil, Chile, Colombia, Ecuador y Perú. Red de Política de Seguridad." URVIO - Revista Latinoamericana de Estudios de Seguridad, no. 19 (December 30, 2016): 191. http://dx.doi.org/10.17141/urvio.19.2016.2379.

Full text
Abstract:
La publicación del libro El proceso de construcción de una comunidad en seguridad entre Bolivia, Brasil, Chile, Colombia, Ecuador y Perú, constituye una de las más recientes contribuciones de la academia latinoamericana a los estudios de seguridad regional. En un momento en que los bloques regionales se encuentran bajo la lupa, y los asuntos de seguridad cobran cada vez mayor importancia a nivel global, la publicación conjunta de la Red de Política de Seguridad, evidencia el sitial de relevancia que debemos otorgar actualmente a los estudios de seguridad en la región.Una propuesta interesante y realista que supone un detallado escrutinio sobre los antecedentes de consolidación de las comunidades de seguridad, una revisión actualizada sobre los desafíos y posibilidades de la región en la materia y una serie de planteos concretos para superar las dificultades a las que nuestro continente se encuentra expuesto. La obra se compone de cinco trabajos elaborados por connotados especialistas de la región. Por Perú, lo hace Andrés Gómez de la Torre; por Chile, Jaime Baeza y María Cristina Escudero; por Bolivia, José Rocabado; por Colombia, Henry Cancelado y Eduardo Pastrana; y por Brasil, Antonio Ramalho.
APA, Harvard, Vancouver, ISO, and other styles
7

Bustos Caldas, Edgar Arturo. "Componentes básicos para una red segura bajo VPN*." INVENTUM 2, no. 3 (July 2, 2007): 27–36. http://dx.doi.org/10.26620/uniminuto.inventum.2.3.2007.27-36.

Full text
Abstract:
Siempre que se piense en seguridad para una red de área Local (Lan) o global (Wan) se debe tener en cuenta las alternativas mas óptimas tecnológicas que ofrecen el mercado , como ejemplo “Vpn, Ipsec, Claves públicas, Firewall” elementos que acompañados de un buen diseño de red y estrictas políticas de seguridad se pueden garantizar en un alto porcentaje la seguridad en su red; sin dar una garantía en su totalidad . Siempre los muros infranqueables son violados y en su mayoría son atacados internamente y para este tipo de ataques es casi imposible mantener segura la red sin descuidar a los ataques externos (hackers).
APA, Harvard, Vancouver, ISO, and other styles
8

Torrens, Xavier. "El océano azul de la política común de seguridad y defensa." Revista de Estudios en Seguridad Internacional 9, no. 1 (June 9, 2023): 23–40. http://dx.doi.org/10.18847/1.17.3.

Full text
Abstract:
The blue ocean of the Common Security and Defence Policy (CSDP) of the European Union is the object of study of this research, from a basically policy-making approach, focused on policy design. As a starting point, it takes content from geopolitics and realism theories that analyse why the common European defence policy is so problematic. The study explains the blue ocean tool with the case study of the F-35 aircraft. Based on their understanding, the red ocean strategy is described against the blue ocean strategy, contrasting a Europe within NATO and dependent on the US against a Europe as A²E (strategic actor and strategic autonomy). Subsequently, the scheme of four actions in the construction of a common defence policy in Europe is elaborated. The blue ocean matrix is structured, where the construction of a common defence policy in Europe is analysed, presenting what should be eliminated from the defence policy, what should be reduced, what should be increased and, finally, what should be created to achieve a common security and defence policy of the European Union (EU). Then, the four organizational barriers to achieving a European Armed Forces and the three key components of the change to the European Armed Forces are considered.
APA, Harvard, Vancouver, ISO, and other styles
9

Mullo-Pilamunga, Xavier Efraín, Ariel José Romero-Fernández, Gustavo Eduardo Fernández-Villacres, and Rita Azucena Díaz-Vásquez. "Firewall para la seguridad de la red los laboratorios. Universidad Estatal de Bolívar, Ecuador." Ingenium et Potentia 5, no. 9 (July 31, 2023): 111–23. http://dx.doi.org/10.35381/i.p.v5i9.2622.

Full text
Abstract:
El objetivo de la investigación fue presentar una propuesta para mejorar la seguridad de la red en los laboratorios de la Universidad Estatal de Bolívar. La investigación fue de enfoque cuantitativo y descriptiva. En los resultados se analizaron y estudiaron los mecanismos tanto de hardware como de software que posee actualmente el Laboratorio de Ingeniera en Sistemas en materia de seguridad informática, llegando a la conclusión de que no utilizan un firewall adecuado con las políticas de seguridad de la información. Se puede concluir que con las encuestas realizadas se puede establecer que la mayoría de estudiantes son completamente inconscientes de su seguridad informática, los técnicos no realizan actualizaciones de seguridad de los equipos y tampoco verifican los certificados HTTP en las páginas que frecuentan. Las políticas de seguridad propuestas toman en cuenta una amplia gama de servicios que estarán disponibles para estudiantes internos y externos mejorando la seguridad informática.
APA, Harvard, Vancouver, ISO, and other styles
10

Gomez, Juliana. "Necesidad de una política pública hospitalaria más allá de la propuesta de reestructuración." Archivos de Medicina (Manizales) 10 (June 30, 2006): 16–20. http://dx.doi.org/10.30554/archmed.10.0.1527.2005.

Full text
Abstract:
Los hospitales públicos han jugado y siguen jugando un papel preponderante dentro de la red de prestadores de salud para garantizar el acceso a los servicios especializados a la poblaciónmás pobre y necesitada del país. Algunos de los postulados que motivaron la reforma del Sistema Nacional de Salud y quedieron lugar a la Ley 100 de 1993 que creó el Sistema General de Seguridad Social en Salud fueron la baja cobertura en seguridad social, difícil acceso a los servicios de salud paralas personas más pobres y vulnerables, inequidad y distribución inequitativa de los recursos asignados a los entes hospitalarios. Las siguientes cifras tomadas del libro del doctor Iván Jaramillo Pérez, La reforma de la seguridad social en salud, sirven para ilustrar el panorama que antecedió a la reforma:- 19% de la población nacional no accedió alos servicios de salud cuando se sintió enferma.- El gasto en salud de los hogares más pobresera más alto que el de las familias con buenosrecursos económicos (2.4% contra un2.0%), lo que marcaba un inequidad social.- Un alto porcentaje de recursos públicos erancanalizados mediante el sistema de subsidiosa la oferta, hacia personas de estratosmedios y altos, existiendo muchas personaspobres y vulnerables sin atención en salud.
APA, Harvard, Vancouver, ISO, and other styles
11

García Gallegos, Bertha. "Ecuador, Plan Colombia y seguridad: una impredecible vecindad." Universitas 1, no. 1 (January 1, 2006): 121. http://dx.doi.org/10.17163/uni.n1.2002.06.

Full text
Abstract:
Durante mucho tiempo, Colombia y Ecuador compartieron su mutua frontera con una confianza tal que no necesitó de reglas ni acuerdos institucionales, salvo en los temas de rigor previstos por las relaciones entre estados. Esta situación contrastó evidentemente con lo que ocurría en la frontera sur con el Perú, donde cualquier incidente podría desatar desentendimiento y sospechas que agudizaran el viejo conflicto territorial(*). Especialmente en la región central del norte ecuatoriano y el sur colombiano, esta confianza se tejió con profundas raíces históricas y sociales (Ecuador y Colombia compartieron en la colonia y en los primeros años de la República un territorio y una administración política común) no solo a través de un entramado de lazos de parentesco sino dentro de una verdadera cultura (la cultura “pastuza”) Esta comprendía desde un particular y común acento al hablar el idioma español, dichos y sabiduría popular, costumbres culinarias, hasta una complicada red de contrabando forjada a vista y paciencia de todos, acuciada, primero por el mayor grado de industrialización del vecino del norte y después por la exuberante producción agrícola de las provincias del Carchi e Imbabura que pasaba por el cordón fronterizo para aliviar los precios altos de la canasta colombiana. Esta red de contrabando, al menos en el caso ecuatoriano, fue matizada pintorescamente por la corrupción criolla vinculada al populismo1. A partir de la era petrolera la frontera cultural, la confianza y el desvergonzado contrabando, se extendieron hacia la Amazonia.
APA, Harvard, Vancouver, ISO, and other styles
12

Ziebell de Oliveira, Guilherme, and Raquel Zaffari Losekann. "A Turquia enquanto potência regional: uma análise da estratégia turca para o continente africano a partir dos anos 2000." Oasis, no. 39 (December 1, 2023): 59–85. http://dx.doi.org/10.18601/16577558.n39.05.

Full text
Abstract:
Este artículo trata de la política exterior turca hacia el continente africano en el siglo XXI. Con el fin de la Guerra Fría y del orden mundial centrado en una lógica bipolar, Turquía ha tenido mayor autonomía para gestionar sus relaciones internacionales, manteniendo una política exterior más activa al ampliar sus relaciones económicas, diplomáticas y de seguridad más allá de Occidente. En este contexto, bajo el liderazgo del Partido de la Justicia y el Desarrollo (AKP), el continente africano ha pasado a ocupar un lugar cada vez más destacado en las relaciones exteriores turcas. Así, desde principios de la década de 2000, se ha producido un aumento sustancial de la presencia de Turquía en el continente, caracterizada, entre otros aspectos, por la intensificación de los flujos comerciales bilaterales, la ampliación de la red diplomática en el continente, su participación en la mediación de conflictos y la oferta de ayuda humanitaria a los actores africanos. Así, y basándose en la literatura sobre potencias medias y potencias regionales, el estudio analiza la intensificación de los vínculos de Turquía con los países africanos desde principios del siglo XXI, entendiéndola como parte de una estrategia de proyección internacional más amplia. Para ello, el escrito adopta un enfoque hermenéutico, apoyándose en la revisión de la literatura sobre las relaciones turco-africanas y el análisis de datos cuantitativos de la evolución de estas relaciones en los ejes político, económico y de seguridad a lo largo del período en cuestión.
APA, Harvard, Vancouver, ISO, and other styles
13

Cajamarca, Gerardo, Mario Ron, Patricio Chamorro, and Carlos Genovez. "Evaluación del nivel de seguridad informática desplegado en las instituciones de educación superior de la red RIT II." Revista Conectividad 4, no. 1 (January 13, 2023): 38–49. http://dx.doi.org/10.37431/conectividad.v4i1.49.

Full text
Abstract:
El objetivo de la presente investigación es determinar una línea base sobre la realidad de la seguridad de la información en los institutos de educación superior de la red RIT II, para lo cual se analizó la información obtenida en la encuesta realizada al Instituto Universitario Rumiñahui, relacionada al nivel de seguridad tecnológica con la que cuenta dicha institución. El problema que mayormente se evidencia es la falta de políticas de seguridad de la información y la no implementación de controles para el manejo de información y seguridad en la infraestructura de acuerdo al análisis de los resultados obtenidos. El objetivo es identificar las vulnerabilidades que presentan los Institutos Tecnológicos Superiores del Ecuador con la finalidad que estos riegos posteriormente sean mitigados con la elaboración de políticas y controles que permitan minimizar el impacto en caso de producirse un evento de seguridad. Se aplicó el método deductivo y la investigación de exploración para examinar la información obtenida de las encuestas generadas utilizando el marco de referencia ISO / IEC 27001 -27002 para definir un estándar de análisis de aceptación mundial. Este análisis pudo determinar las vulnerabilidades más críticas a las que se encuentra expuesta la institución educativa objetivo del presente estudio. Como resultado de esta investigación se encontró que el índice de seguridad de las instituciones analizadas es medianamente aceptable en sus controles de seguridad, pero se evidencia que no existe la utilización de marcos de seguridad referenciales.
APA, Harvard, Vancouver, ISO, and other styles
14

Chiodi, Francesco Maria. "Enfoques conceptuales y programáticos de las políticas contra la pobreza en España y Chile: una mirada comparativa." OPERA, no. 18 (June 15, 2016): 203–27. http://dx.doi.org/10.18601/16578651.n18.11.

Full text
Abstract:
El artículo pretende identificar tendencias comunes a la política de lucha contra la pobreza extrema en Chile y las Políticas de Renta Mínima (RMI) de las Comunidades Autónomas de España. En particular, analiza sus respectivos enfoques conceptuales y programáticos. Las RMI constituyen una última red de seguridad, se adscriben al principio del universalismo selectivo y responden, en varios casos, a un derecho exigible. En Chile, en cambio, las políticas han tomado la forma de estrategias o programas gubernamentales, por lo demás hiperfocalizados en los pobres extremos, aunque se han insertado en el sistema de protección social. Las mayores convergencias se observan en los modelos de actuación: al lado del eje monetario, ha adquirido relevancia tanto la atención personalizada como el acceso de los beneficiarios al sistema de servicios y prestaciones existentes. En los dos países, además, se hace hincapié en la inserción laboral como vía principal de inclusión social y para que los beneficiarios no dependan de los subsidios.
APA, Harvard, Vancouver, ISO, and other styles
15

Lacko, Elisa. "Reflexión acerca del contexto de surgimiento de políticas turísticas ¿indigenistas? El proyecto Red Argentina de Turismo Rural Comunitario (RATuRC) del Ministerio de Turismo de la Nación (Argentina, 2008-2019)." Antropologías del Sur 6, no. 12 (December 31, 2019): 197–223. http://dx.doi.org/10.25074/rantros.v6i12.1158.

Full text
Abstract:
En Argentina, las relaciones interétnicas entre los pueblos originarios y el Estado han sido históricamente conflictivas. Estas fueron abordadas, primero, periódica y principalmente desde las políticas públicas sectoriales de seguridad y, en un segundo momento, de desarrollo social. En 2008, el Estado nacional diseñó una política novedosa desde el Ministerio de Turismo, cuyos destinatarios eran los pueblos originarios y/o campesinos. Dado que hasta entonces las políticas indigenistas nacionales no habían sido elaboradas desde este sector y entendiendo la actividad turística como parte de procesos políticos y socioculturales más generales en los cuales cobra sentido, cabe preguntarse cómo es que los pueblos originarios –antes ignorados y ocultados por dicha actividad– cobraron interés para esas políticas sectoriales y cómo fue que estas se decidieron a promover un proceso de valorización turística de esa población. Nuestro objetivo es contextualizar este proceso para poder comprender el papel del Estado como actor central del mismo.
APA, Harvard, Vancouver, ISO, and other styles
16

López Lara, Enrique. "Cooperación y desarrollo territorial en el espacio fronterizo del norte de Marruecos." Estudios Fronterizos 9, no. 17 (January 1, 2008): 43–71. http://dx.doi.org/10.21670/ref.2008.17.a02.

Full text
Abstract:
El norte de Marruecos, espacio regional fronterizo con España y la Unión Europea, es objeto de un intenso proceso de fomento de políticas y de programas de cooperación de diversas instituciones (ONU, Unión Europea, agencias de cooperación, entre otras) que poseen intereses en la zona, como son: fortalecimiento de un anillo de seguridad en un espacio estratégico, crecimiento de la renta por la existencia de un elevado escalón entre vecinos, creación de una nueva política de vecindad basada en la semiintegración, reducción de la emigración, etcétera. Cuestión que coincide con una decidida política del gobierno marroquí de relanzar socioeconómicamente este espacio: proceso de regionalización y dotación de instituciones (Agencia para la Promoción del Desarrollo en las Regiones del Norte), diseño de una estrategia de crecimiento basada en el desarrollo humano, y otras más. En este documento se analizan las razones de este proceso, la realidad geográfica y la caracterización socioeconómica del espacio fronterizo y se diagnostican debilidades y oportunidades para la articulación de las políticas de cooperación de los diferentes actores que buscan un desarrollo territorial de este espacio fronterizo hoy en crisis.
APA, Harvard, Vancouver, ISO, and other styles
17

Vargas Peña, Gilma Stella, Laura Estefany Ruiz Sánchez, and Luis Alberto Martínez Saldarriaga. "El estado de la red pública hospitalaria en Colombia para enfrentar el COVID-19, posterior a la política de categorización de riesgo fiscal y financiero." Gerencia y Políticas de Salud 20 (February 2, 2022): 1–26. http://dx.doi.org/10.11144/javeriana.rgps20.erph.

Full text
Abstract:
Problema. El Sistema General de Seguridad Social en Salud basado en políticas neoliberales y en la Nueva Gestión Pública definió políticas de transformación y reestructuración de los hospitales públicos para su declaratoria en riesgo, liquidación/fusión. Posterior a la aplicación de la Política de categorización de riesgo fiscal y financiero (PCRFF) se desconoce el estado de la red pública hospitalaria para enfrentar la pandemia COVID-19. Objetivo. Determinar el estado de la red pública hospitalaria (Empresas Sociales del Estado - ESE) para enfrentar la pandemia COVID-19, luego de la aplicación de la PCRFF. Método. Se realizó un estudio cuantitativo con metodología descriptiva según fuentes secundarias de entidades oficiales. Resultados. Para 2012, de las 968 ESE habilitadas en el país, 657 (67,9%) estaban en riesgo, y para 2018 fueron 284 (34,1%). La región Andina aportó el 52,8% de las ESE en riesgo y 78,3% de las 23 instituciones liquidadas/fusionadas. De las ESE en riesgo, Antioquia aportó el 16,3% al país y el 33,3% a la región Andina y de las ESE liquidadas/fusionadas aportó el 47,8% al país y el 59% a la región. Los casos de COVID-19 se concentraron en la región Andina con 65% de los 3 002 037, y en Antioquia con 25% de los 1 968 972 de la región Andina. Conclusión. Con la aplicación de la PCRFF se ha limitado la cantidad, el crecimiento y la capacidad de resolución de la red pública hospitalaria, lo que ha afectado la respuesta al Covid-19, de manera armónica y eficiente.
APA, Harvard, Vancouver, ISO, and other styles
18

Bonilla, Sandra M., and Jaime A. González. "Modelo de seguridad de la información." Ingenierías USBMed 3, no. 1 (June 30, 2012): 6–14. http://dx.doi.org/10.21500/20275846.259.

Full text
Abstract:
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
APA, Harvard, Vancouver, ISO, and other styles
19

Zapata Escobar, Daniel Eduardo, Ignacio León Gómez Tangarife, Jhon Darwin Acevedo Munera, Christian Hernán Obando Ibarra, and David Alberto García Arango. "Implementación de un sistema de control y seguridad Informático ENDIAN FIREWALL." INGENIERÍA: Ciencia, Tecnología e Innovación 10, no. 1 (July 11, 2023): 98–115. http://dx.doi.org/10.26495/icti.v10i1.2401.

Full text
Abstract:
La tecnología avanza aceleradamente siendo primordial éste mismo ritmo para la seguridad informática, adaptándose fácilmente a las necesidades de las empresas, incluso a las que no poseen sistemas de seguridad que ejecutan planes de mejoras. De lo anterior, es clave la implementación de un firewall que prevenga posibles ataques incrementando eficiencia y eficacia de todo el personal en sus labores diarias; permitiéndoles interactuar con el sistema de forma sencilla y segura. Reducir riesgos y vulnerabilidades en una empresa conlleva cambios importantes orientando los procesos internos y creando mecanismos de seguridad únicos centralizados estableciendo niveles óptimos de confianza, por ello en este artículo se presenta la forma en que se llevó a cabo el mejoramiento de control, protección de la navegación y la activación de características en la plataforma de Seguridad de una empresa, permitiendo generar medidas de defensa frente a HTTP/FTP, Filtro de Contenido web, Antimalware, VPN SSL, IDS. La herramienta de seguridad y control es un sistema único open source, específicamente estructurado y capaz de brindar soluciones óptimas a la red de datos, creando un vínculo estrecho entre los empleados y la seguridad informática, siendo responsabilidad de todos. Finalmente, se validaron los beneficios para la instalación del dispositivo de seguridad perimetral en donde confluyen diferentes servicios informáticos, estableciendo políticas de contenido para navegación interna de usuarios y personal externo, cumpliendo estándares de buenas prácticas, fortaleciendo la seguridad en su red, evitando la pérdida de información y el mal uso de las herramientas por parte de los usuarios.
APA, Harvard, Vancouver, ISO, and other styles
20

Barbulescu, Iordan Gheorghe. "La nueva Comunidad Política Europea y la reconstrucción del continente más allá de la Unión Europea, ¿un déjà vu, político?" Revista Española de Desarrollo y Cooperación 49, no. 2 (November 10, 2022): 171–83. http://dx.doi.org/10.5209/redc.82769.

Full text
Abstract:
Emanuel Macron, presidente de Francia, en su comparecencia ante el Parlamento Europeo el 9 de mayo de 2002 habló sobre un nuevo instrumento complementario/una nueva estrategia complementaria y no sustitutivo/sustitutiva aplicable a los países candidatos a la Unión Europea y lo llamó Comunidad Política Europea. En este trabajo mostramos que la situación actual del continente europeo es similar a la existente con la caída del Muro de Berlín y que, en aquella ocasión, la Unión Europea desarrolló dos estrategias para su ampliación hacia Países de Europa Central y Oriental (PECO). Una denominada “preadhesión”, con el fin de que estos países lograran la adhesión formal a la Unión. Otra denominada “Espacio Político Europeo”, con el fin de conseguir una integración paralela y progresiva de los mismos en las otras organizaciones democráticas occidentales, como el Consejo de Europa, la Organización para la Seguridad y la Cooperación en Europa (OSCE) o la Organización del Tratado del Atlántico Norte (OTAN). En este sentido, se encuentran similitudes entre lo que pasó en aquel momento y lo que pasa ahora con la Comunidad Política Europea. Se trata de demostrar que lo que sirvió hace 30 años a los PECO, pueden servir ahora a los países de los Balcanes Occidentales (Serbia, Montenegro, Macedonia del Norte, Albania Bosnia-Herzegovina y, algún día, Kosovo), y a los países que funcionan bajo las reglas de la Política de Vecindad (Moldavia, Ucrania o Georgia).
APA, Harvard, Vancouver, ISO, and other styles
21

Baque Pinargote, Oscar Stalin, José Arturo Asanza Chóez, Christian Dionisio Chiquito Manrique, and Christian Ruperto Caicedo Plúa. "Políticas de seguridad en la infraestructura tecnológica de instituciones de salud mediante un appliance fortinet 80e: Estudio de caso Hospital Básico Jipijapa." Revista Científica de Salud BIOSANA 4, no. 1 (March 13, 2024): 115–38. http://dx.doi.org/10.62305/biosana.v4i1.102.

Full text
Abstract:
La presente investigación tiene como objetivo la implementación de políticas de seguridad informática para proteger los activos tecnológicos y reducir riesgos en la infraestructura tecnológica del Hospital Básico Jipijapa en la provincia de Manabí, a través de la identificación del estado del arte sobre políticas de seguridad informática en activos tecnológicos, la determinación las vulnerabilidades existentes y el diseño de políticas de seguridad informática para proteger los activos tecnológicos en organizaciones públicas. La metodología utilizada se enmarco desde el paradigma interpretativo, de enfoque cualitativo, tipo de investigación estudio de caso, los métodos escogidos fueron: bibliográfico, inductivo, análisis y síntesis, de alcance descriptivo, la técnica fue la entrevista a través de un cuestionario estructurado además de utilizar herramientas tecnológicas para el escaneo de la red de datos en periodos de tiempo. Los resultados develan la necesidad de la implementación de políticas de seguridad a través de la tecnología appliance Fortinet 80e en la infraestructura tecnológica del Hospital Básico Jipijapa y adherir políticas de seguridad propuestas en esta investigación, el presente modelo puede ser utilizado en otros entornos por otros hospitales y organizaciones médicas para mejorar sus estrategias de seguridad cibernética y proteger la información confidencial de los pacientes, este trabajo aporta al proyecto de investigación Institucional: “Factores que determinan la aceptación de tecnologías de ciudades inteligentes aplicado a estudiantes con un alto nivel de educación y al grupo de investigación: Grupo de Investigación Sistemas Inteligentes y Ciberfísicos – UNESUM”.
APA, Harvard, Vancouver, ISO, and other styles
22

González Reyes, Pablo Jesús. "Participación ciudadana en la evaluación de la política de seguridad pública: el caso de Baja California." Estudios Fronterizos 4, no. 8 (July 1, 2003): 57–72. http://dx.doi.org/10.21670/ref.2003.08.a03.

Full text
Abstract:
En este artículo se destaca la importancia de la participación de la ciudadanía en los procesos de evaluación de las políticas de seguridad pública en Baja California, como una manifestación de la necesidad de establecer nuevas formas de gestión pública, en las cuales se establezcan relaciones de corresponsabilidad entre sociedad y gobierno.
APA, Harvard, Vancouver, ISO, and other styles
23

Bone Andrade, Miguel Fabricio, Jaime Darío Rodríguez Vizuete, Sandra María Sosa Calero, and Luis Alfonso Núñez Freire. "Aplicaciones de SDN en infraestructura de redes educativas." Ciencia Digital 5, no. 1 (January 8, 2021): 219–31. http://dx.doi.org/10.33262/cienciadigital.v5i1.1539.

Full text
Abstract:
Introducción: Aunque el SDN se originó en el mundo académico, los REN académicos no han implementado ampliamente SDN en su red de producción, SDN nos da un nuevo rumbo arquitectónico que permite a la red ser controlada de manera inteligente y central, también permite ser programada, utilizando aplicaciones de software. Lo cual contribuye a que los operadores administren toda la red de manera eficiente, integral y constante, independientemente de la tecnología de red subyacente. Objetivo: Determinar los parámetros para aplicar SDN correctamente en infraestructura de redes educativas Método: Para poder contestar la pregunta de investigación planteada, se planifica un proceso metodológico dividido en 2 etapas: Análisis teórico y Análisis de los factores que influyen al aplicar SDN en redes educativas. Resultado: Se presentan una perspectiva basada en los servicios de los usuarios de las redes de comunicaciones de universidades, y a su vez en base a la investigación se proponen factores relacionados con SDN al implementar este tipo de redes. Conclusiones Los factores que se añaden al diseño de infraestructura de telecomunicaciones al aplicar a una red universitaria son: Gestión automatizada de la red. Gestión de actualizaciones de la red. Lenguaje de políticas de red. Seguridad. Eficiencia energética. Virtualización de redes. Controladores SDN distribuidos. Medidas de red, Calidad de servicio y calidad de la experiencia del usuario QoE. Dispositivos IoT, en la universidad inteligente, Seguridad de la red.
APA, Harvard, Vancouver, ISO, and other styles
24

Bone Andrade, Miguel Fabricio, Jaime Darío Rodríguez Vizuete, Sandra María Sosa Calero, and Luis Alfonso Núñez Freire. "Aplicaciones de SDN en infraestructura de redes educativas." Ciencia Digital 5, no. 1 (January 8, 2021): 219–31. http://dx.doi.org/10.33262/cienciadigital.v5i1.1539.

Full text
Abstract:
Introducción: Aunque el SDN se originó en el mundo académico, los REN académicos no han implementado ampliamente SDN en su red de producción, SDN nos da un nuevo rumbo arquitectónico que permite a la red ser controlada de manera inteligente y central, también permite ser programada, utilizando aplicaciones de software. Lo cual contribuye a que los operadores administren toda la red de manera eficiente, integral y constante, independientemente de la tecnología de red subyacente. Objetivo: Determinar los parámetros para aplicar SDN correctamente en infraestructura de redes educativas Método: Para poder contestar la pregunta de investigación planteada, se planifica un proceso metodológico dividido en 2 etapas: Análisis teórico y Análisis de los factores que influyen al aplicar SDN en redes educativas. Resultado: Se presentan una perspectiva basada en los servicios de los usuarios de las redes de comunicaciones de universidades, y a su vez en base a la investigación se proponen factores relacionados con SDN al implementar este tipo de redes. Conclusiones Los factores que se añaden al diseño de infraestructura de telecomunicaciones al aplicar a una red universitaria son: Gestión automatizada de la red. Gestión de actualizaciones de la red. Lenguaje de políticas de red. Seguridad. Eficiencia energética. Virtualización de redes. Controladores SDN distribuidos. Medidas de red, Calidad de servicio y calidad de la experiencia del usuario QoE. Dispositivos IoT, en la universidad inteligente, Seguridad de la red.
APA, Harvard, Vancouver, ISO, and other styles
25

Soler García, Carolina. "La Unión Europea, ¿un gendarme en el Mediterráneo central?: Las operaciones EUNAVFOR MED Sofia e Irini." Revista española de derecho internacional 74, no. 1 (January 25, 2022): 47–63. http://dx.doi.org/10.17103/redi.74.1.2022.1a.02.

Full text
Abstract:
En marzo de 2015 la Unión Europea puso en marcha la operación Sophia, en el marco de la Política Común de Seguridad y Defensa, con el fin de contribuir a desarticular el modelo de negocio de las redes de tráfico ilícito y la trata de personas que operan en Libia. Además de ofrecer formación a la guardia costera y la armada libia, y hacer efectivo el embargo de armas a Libia decidido por el Consejo de Seguridad. En marzo de 2020, se pone fin a Sophia y nace la operación Irini. Su objetivo principal es aplicar el embargo de armas a Libia y, de forma secundaria, luchar contra las redes de tráfico y trata de migrantes, y formar a los guardacostas libios. La actuación de estas dos operaciones ha estado muy condicionada, en primer lugar, por la falta de autorización tanto del Consejo de Seguridad como de las autoridades libias para desarrollar sus respectivos mandatos en Libia, un Estado fracasado. En segundo lugar, por la ausencia de acuerdo entre los Estados miembros sobre el lugar de desembarco de los inmigrantes rescatados en el mar. Además, en el contexto de la actuación de estas operaciones se han planteado críticas relativas al respeto de los derechos humanos. No obstante estas evidentes limitaciones, con estas dos operaciones la Unión Europea ha asumido un protagonismo de cierta relevancia en la ejecución de las resoluciones del Consejo de Seguridad en el Mediterráneo central.
APA, Harvard, Vancouver, ISO, and other styles
26

Ávila, Álex, and Tatiana Echeverría Jiménez. "Directrices y políticas de firewall." Ingente Americana 2, no. 2 (June 15, 2022): 15–28. http://dx.doi.org/10.21803/ingecana.2.2.496.

Full text
Abstract:
Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos
APA, Harvard, Vancouver, ISO, and other styles
27

Esteban de la Rosa, Gloria. "IDENTIDAD PERSONAL TRANSFRONTERIZA Y DERECHO INTERNACIONAL PRIVADO EUROPEO." Revista española de derecho internacional 74, no. 2 (June 25, 2022): 157–79. http://dx.doi.org/10.17103/redi.74.2.2022.1b.02.

Full text
Abstract:
El reconocimiento mutuo ha cobrado un renovado protagonismo tras la comunitaración del ámbito de la Cooperación Judicial Civil, al constituir el eje o vector que permite la construcción de la nueva política pública global sobre administración de justicia proyectada por la Comisión. Sin perjuicio de las diferencias y similitudes que puedan apreciarse entre esta noción y la empleada para la liberalización del mercado interior, el reconocimiento de pleno derecho de las circunstancias personales y familiares de los ciudadanos constituye un objetivo de la UE, en especial tras la adopción del Programa de Estocolmo en orden a la realización del Espacio de Libertad, Seguridad y Justicia. Dicho reconocimiento garantiza la libre circulación de personas, al dotar de estabilidad al estado civil y preservar la identidad personal. Si bien no existe hasta el momento apoyo político para conseguir este resultado a través de intervenciones legislativas, dicho reconocimiento tiene lugar en el momento actual en el interior del espacio europeo.
APA, Harvard, Vancouver, ISO, and other styles
28

Lara Guijarro, Elva Gioconda, and Flavio Aníbal Corella Guerra. "Comparación de modelos tradicionales de seguridad de la información para centros de educación." Tierra Infinita 4, no. 1 (December 26, 2018): 20. http://dx.doi.org/10.32645/26028131.742.

Full text
Abstract:
En la actualidad existen diferentes modelos de seguridad informática, en los cuales se puede basar una empresa para aplicarlos en sus redes de datos. Al utilizar un estándar adecuado se consigue un esquema acorde a las necesidades empresariales y se puede forzar políticas de seguridad que beneficiarán a la institución el momento de enviar los datos por una red jerárquica. El estudio desarrollado se basó en un análisis del estado del arte sobre esta temática y a partir de ello sedeterminaron las características principales de cuatro modelos de seguridad informática que dominan el mercado en la actualidad, como son: OSSTMM3, ISO 27001, NIST y COBIT 5, para luego hacer un cuadro comparativo de dichas características, con la finalidad de encontrar la mejor opción que pueda ser utilizada en los centros de educación. El estudio demostró que un modelo de seguridad es la presentación formal de una estrategia de seguridad y que debe identificar el conjunto de reglas y prácticas que regulan como un sistema maneja, protege y distribuye la información delicada. Se recomienda la utilización de los mismos, de acuerdo al tipo de datos con los que se esté trabajando. El objetivo del presente trabajo es determinar las mejores prácticas de seguridad que serán utilizadas de acuerdo a la necesidad de la empresa, tomando en cuenta que no todas tienen las mismas necesidades para el envío de la información.
APA, Harvard, Vancouver, ISO, and other styles
29

Barragué Calvo, Borja. "La red de garantía de ingresos en España en tiempos de crisis. Las rentas mínimas de inserción frente a la alternativa de la renta básica." Estudios de Deusto 57, no. 2 (October 1, 2012): 49. http://dx.doi.org/10.18543/ed-57(2)-2009pp49-75.

Full text
Abstract:
El impacto de la crisis sobre el empleo ha puesto de manifiesto una de las principales carencias de la política social en España: la ausencia de una última red de garantía de ingresos que ofrezca una mínima seguridad económica a la población. Si bien en los últimos diez años España ha experimentado fases de crecimiento económico importante, la proporción de personas bajo el umbral del 60% de la renta media, casi un quinto exacto del total de la población, se ha mantenido constante. Es probable por tanto que, habiendo fracasado en el objetivo de reducir la proporción de pobres con tasas de crecimiento económico sustanciales, unas tasas negativas o muy escasamente positivas comporten un crecimiento significativo de la pobreza. El trabajo lleva a cabo un análisis de los programas de rentas mínimas en la Europa meridional, donde el haber quedado al margen de las políticas fiscales keynesianas durante la era fordista ha supuesto un significativo subdesarrollo social. A la luz de estas experiencias, el artículo sostiene que la incidencia de estos programas en la erradicación de la pobreza extrema ha sido escasa y su capacidad de respuesta ante la crisis prácticamente nula, por lo que concluye con la propuesta de un programa de renta básica.<br />
APA, Harvard, Vancouver, ISO, and other styles
30

García Pinzón, Viviana. "Estado y frontera en el norte de Chile." Estudios Fronterizos 16, no. 31 (January 1, 2015): 117–48. http://dx.doi.org/10.21670/ref.2015.31.a05.

Full text
Abstract:
A propósito del fallo de la Corte Internacional de Justicia en el diferendo por los límites marítimos entre Perú y Chile (enero de 2014) y de la demanda interpuesta contra este último país por parte de Bolivia, la frontera norte de Chile ha ganado renovada visibilidad en los medios de comunicación y en la agenda política chilena. Más allá de dicha coyuntura, las dinámicas transfronterizas y de integración regional y la consolidación de una nueva agenda de seguridad han llevado al posicionamiento estratégico de este territorio, históricamente aislado y marginado en medio del excesivo centralismo que ha caracterizado a la institucionalidad estatal chilena. A lo largo del artículo se analizan los factores que dan cuenta de la importancia de esta zona en el ámbito regional e internacional, así como la agenda en términos de política pública para este territorio por parte del Estado chileno.
APA, Harvard, Vancouver, ISO, and other styles
31

Morales-Sánchez, Luis G., and Juan C. García-Ubaque. "Gestión de la crisis del sistema de salud en Bogotá." Revista de Salud Pública 19, no. 1 (January 1, 2017): 129–33. http://dx.doi.org/10.15446/rsap.v19n1.64102.

Full text
Abstract:
En el marco de los logros y problemas del Sistema General de Seguridad Social en Salud (SGSSS), la administración actual ha planteado políticas que apuntan a reorganizar el sector salud como un medio para superar la crisis que experimenta de tiempo atrás el sistema de salud de Bogotá. Para superar la crisis es necesario afrontar la baja legitimidad social del sistema, provocada por problemas en el acceso y la calidad de los servicios, así como en materia de transparencia, sostenibilidad y gobernanza. Las políticas públicas planteadas se dirigen a la reorganización de la red de atención, por medio de una red única conformada por cuatro subredes integradas de manera horizontal y vertical; la creación de entidades especializadas mixtas para el manejo de temas clave, administrativos y logísticos, y; la creación de un comité directivo de la red. Se cuenta con una importante evidencia que justifica las políticas planteadas, pero, así mismo, es necesario fortalecer los procesos de estudio, análisis e investigación de las problemáticas complejas que afronta en sistema de salud de Bogotá.
APA, Harvard, Vancouver, ISO, and other styles
32

Bustamante, Pedro Piedrahita. "Local y global: el Estado frente al delito transnacional." Revista Derecho del Estado, no. 46 (April 23, 2020): 137–60. http://dx.doi.org/10.18601/01229893.n46.06.

Full text
Abstract:
El crimen organizado transnacional (COT) es una de las principales afectaciones a los Estados nación en el mundo contemporáneo, a tal punto que en muchas ocasiones las redes criminales superan la capacidad de las instituciones. El objetivo de este artículo es evidenciar los límites jurídicos del Estado nación frente a dicho fenómeno desde un análisis histórico-hermenéutico. Esta investigación de tipo cualitativo tiene un nivel interpretativo y se desarrolla a partir de una perspectiva dual, tomando elementos del institucionalismo propio de la Ciencia Política y del análisis del Derecho Internacional y el Derecho Penal. Se sostiene la idea de que el Estado nación puede superar su crisis en la medida que se reconozca una soberanía fragmentada que permita no sólo la hibridación del derecho, sino la hibridación de las instituciones y funciones estatales en materia de seguridad y persecución del delito transnacional. Es decir, los Estados deben migrar a una operatividad en red, tal y como lo hacen los grupos asociados al crimen organizado transnacional.
APA, Harvard, Vancouver, ISO, and other styles
33

García, Pío. "Japón en la geopolítica del siglo XXI." OASIS, no. 21 (June 15, 2015): 111. http://dx.doi.org/10.18601/16577558.n21.06.

Full text
Abstract:
En 1853, Japón fue forzado a salir de su aislamiento feudal y a entroncarse en la red comercial mundial. Su apertura no significó sumisión a los poderes externos, sino la inmersión en la pugna imperialista, de la que saldría derrotado en 1945. Empero, su postración fue pasajera, dado que la nueva contienda de posguerra lo convirtió en aliado incondicional de la misma potencia que con dos bombas atómicas acababa de cercenarle las ambiciones militaristas. El acuerdo estratégico con Estados Unidos se sostuvo incólume aun después de terminada la Guerra Fría. Más aún, la pugna verbal y el despliegue de fuerza en el archipiélago Senkaku/ Diaoyutai, en 2012, facilitó el retorno al poder del ala política más afín al dictado de Washington y a su plan de seguridad en el Pacífico. Hoy en día, el enfrentamiento en el noreste asiático presenta al bloque estadounidensenipo- coreano, por un lado, y al sino-rusonorcoreano, por otro, en una bifurcación que debe ser vista como un nuevo esquema bipolar que garantizará por un tiempo el equilibrio estratégico regional. Es de esperar, sin embargo, progresivas alteraciones en la correlación de fuerzas tanto en esa sección asiática como en el resto del mundo, debido al creciente poder económico, político y militar chino, con impacto sobre los acuerdos geopolíticos vigentes, incluido el nipo-estadounidense.
APA, Harvard, Vancouver, ISO, and other styles
34

Carrillo, Marc. "Comprometer la responsabilidad del Gobierno sobre una ley o la limitación de la potestad legislativa de la Asamblea Nacional: El artículo 49.3 de la Constitución francesa a propósito de la fijación de la edad de jubilación." Revista Española de Derecho Constitucional, no. 129 (December 18, 2023): 147–69. http://dx.doi.org/10.18042/cepc/redc.129.05.

Full text
Abstract:
El art. 49.3 de la Constitución francesa de 1958 refleja la voluntad de conformar un Gobierno fuerte y estable en el que la función legislativa y de control de la Asamblea Nacional queda sometida a una asimetría institucional de subordinación al Ejecutivo. Se trata de una combinación de cuestión de confianza y moción de censura que proporciona un arma constitucional de contrastada eficacia en favor del primer ministro, cuando decide comprometer la responsabilidad política a la aprobación del proyecto legislativo. Por tanto, no puede sorprender la Decisión del Consejo Constitucional de 14 de abril de 2023, que ha validado la constitucionalidad de la Ley de financiación rectificativa de la seguridad social para 2023.
APA, Harvard, Vancouver, ISO, and other styles
35

Consuegra de Sucre, Delia. "CONTROL PARENTAL." Revista Saberes APUDEP 6, no. 2 (July 27, 2023): 198–215. http://dx.doi.org/10.48204/j.saberes.v6n2.a4090.

Full text
Abstract:
Estamos inmersos en una constante ola de cambios tecnológicos, los que conocemos como cultura digital, que son el empleo de dispositivos tecnológicos que usan formato digital. Esta cultura generó una serie de tensiones entre padres e hijos, con la necesidad de buscar estrategias de control parental, ante los potenciales peligros que traían consigo las tecnologías digitales. Las redes informáticas y sociales hoy día son inseparables de la seguridad informática, con la cantidad de ciberdelitos que se desarrollan es importante que se alerte a los adultos, niños y a la sociedad en general sobre cómo protegerse de los riesgos y amenazas en la red. Este artículo pretende dar a conocer los tipos de delitos informáticos que se practican con nuestros menores de edad, que los adultos conozcan ¿qué es el control parental?, su funcionalidad, los tipos de herramientas para monitorear a los pequeños, con la finalidad de contrarrestar este tipo de amenazas. En nuestro país poco a poco, se ha ido estableciendo, una serie de políticas de seguridad pública de cara a la protección de las redes informáticas, por tal razón se mencionan las regulaciones panameñas en materia de seguridad informática.
APA, Harvard, Vancouver, ISO, and other styles
36

Rebolledo, Raquel, and Gabriel Reyes-Arriagada. "El exilio chileno en México. Organización y denuncia como resistencia al desarraigo." REVISTA CUHSO 33, no. 2 (December 29, 2023): 134–49. http://dx.doi.org/10.7770/cuhso-v33n2-art647.

Full text
Abstract:
El golpe cívico-militar del 11 de septiembre de 1973, en Chile, irrumpió con su manto de miedo, silencio y horror en las vidas de miles de chilenas y chilenos que vivieron la prisión, la tortura, el asesinato, el exilio. La lucha por la defensa de los derechos humanos de los pueblos, gravemente atropellados en Chile, se extendió con la energía de una trama mancomunada de voluntades en muchos países del mundo. Gabriel Reyes Arriagada fue expulsado del país, bajo la Ley de Seguridad Interior del Estado, sin derecho a retorno, sin juicio ni cargos, vivió su extenso exilio en México. A través de conversaciones sostenidas durante varios meses se fue configurando un espacio dialógico de presente y memoria que develó la red de distintas organizaciones solidarias con el pueblo de Chile. Entre ellas está Casa de Chile en México y la Secretaría para América de Solidaridad con el Pueblo de Chile. Recoger el testimonio de Gabriel es volver sobre el pasado, como una tarea política necesaria y con la convicción de que la historia debe ser relatada por quienes lo vivieron.
APA, Harvard, Vancouver, ISO, and other styles
37

Hernández Quiñones, Oscar Daniel. "Dominique Roger y el programa fotográfico de la UNESCO." Ciencia Nueva, revista de Historia y Política 8, no. 1 (June 30, 2024): 189–99. http://dx.doi.org/10.22517/25392662.25533.

Full text
Abstract:
Dominique Roger es con seguridad una de las pocas corresponsales vivas que aportó desde adentro a la ambiciosa política fotográfica impulsada por la Organización de Naciones Unidas (ONU) y sus agencias especializadas en la segunda mitad del siglo xx. Entre 1976-1992 dirigió el servicio fotográfico de la Unesco con sede en el Distrito vii de París, ejecutando alrededor de 135 misiones internacionales de documentación en carne propia, o reclutando una variada red de reporteros externos que pusieron sus lentes al servicio de programas de asistencia técnica para la promoción del arte, la educación, la ciencia y la salvaguarda del patrimonio. Junto a ella, de nacionalidad francesa, se destacan las semblanzas de otras mujeres operadoras de la cámara como la italiana Florita Botts, quien fuera la fotógrafa oficial de la FAO (instalada en Roma) en los puntos más álgidos de la Guerra Fría y los procesos de descolonización, o la rusa Maria Bordy, una de las primeras oficiales de prensa vinculadas a los cuarteles de la ONU en Nueva York.
APA, Harvard, Vancouver, ISO, and other styles
38

Comtesse, Philippe. "¿Cómo reaccionar ante la nueva vulnerabilidad del personal humanitario? Al habla con un delegado del CICR." Revista Internacional de la Cruz Roja 22, no. 140 (April 1997): 150–58. http://dx.doi.org/10.1017/s0250569x00021956.

Full text
Abstract:
«Más que técnica, la seguridad [del personal humanitario sobre el terreno] es una cuestión de orden político. Ninguna norma, ninguna protección reemplaza al establecimiento de una red de contactos con todas las partes para convencerlas de la neutralidad, de la imparcialidad y de la independencia del CICR. En la medida en que los jefes de las tropas contendientes perciben al CICR como «partisano», éste se convierte en un bianco potential. En cambio, la neutralidad —y, sobre todo, la percepción de dicha neutralidad por los combatientes (…)— son la mejor garantía para las partes en conflicto de que el CICR no es una amenaza. La actitud neutral de los delegados del CICR convence a los combatientes de que su acción humanitaria no tiene incidencia militar alguna». He aquí una de las bases del concepto de seguridad que elaboró el Comité Internacional de la Cruz Roja hace unos años para aplicarlo en sus actividades cuando arrecian los conflictos.
APA, Harvard, Vancouver, ISO, and other styles
39

Janer Torrens, Joan David. "Política europea de control de las exportaciones de armas convencionales y seguridad humana: mecanismos para fomentar el respeto de los derechos humanos." Revista Española de Derecho Internacional 68, no. 1 (January 1, 2016): 49–71. http://dx.doi.org/10.17103/redi.68.1.2016.1.02.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Lizano-Vega, Merceditas, Natalia Madrigal, and Ingrid Cerna-Solís. "Seguridad alimentaria en tiempos de pandemia por COVID-19." Revista Hispanoamericana de Ciencias de la Salud 7, no. 3 (September 30, 2021): 74–81. http://dx.doi.org/10.56239/rhcs.2021.73.501.

Full text
Abstract:
La seguridad alimentaria de las poblaciones que viven en aislamiento social prolongado como la que se presenta por el virus SARS CoV- 2 que produce el COVID 19 es una preocupación para la Salud Pública, desde la academia se realiza investigaciones que brindan información y evidencia para la formulación de políticas públicas, reorientación de acciones. Objetivo: realizar una medición aproximada de la seguridad alimentaria en tiempos de pandemia por COVID- 19 en Costa Rica. Materiales y Métodos: 161 personas mayores a 18 años participaron de forma voluntaria y anónima respondiendo a una encuesta a través de la red social Facebook con configuración de acceso público para cualquier persona que usara este medio de comunicación social. Los datos se recolectaron del 12 al 22 de octubre del 2020. Resultados: El 56% de los hogares viven con inseguridad alimentaria severa, 17% con inseguridad moderada, y 27% con inseguridad leve, no se registraron hogares con seguridad alimentaria. No se encuentra relación estadísticamente significativa entre la inseguridad alimentaria y las variables estudiadas. El 46% mostró preocupación porque en el hogar se terminen los alimentos y no poder comprar más, el 24% reportó alimentación no saludable por falta de dinero y el 34% alimentación poco variada por el mismo motivo, el 10% indicó que en la casa algún adulto dejó de ingerir comida por falta de dinero. Conclusión: A siete meses de iniciada la pandemia los hogares viven en condiciones de inseguridad alimentaria, con mayor presencia del tipo de inseguridad severa, seguida de la inseguridad leve.
APA, Harvard, Vancouver, ISO, and other styles
41

Nanne-Lippmann, Ingrid, Alex Martín Bonilla-Jarquín, Cándida Irene Chévez-Reinoza, Ana Sofía De la Cruz-Padilla, Lourdes Natalia Guzmán-Taveras, Carla Leticia Paz-Delgado, and Sandra Zúñiga-Arrieta. "Buenas prácticas de atención y educación en la primera infancia en Centroamérica y República Dominicana." Revista Espiga 21, no. 43 (April 20, 2022): 26–74. http://dx.doi.org/10.22458/re.v21i43.4141.

Full text
Abstract:
Este artículo presenta las buenas prácticas basadas en la evidencia en la atención y educación de la primera infancia. Los hallazgos provienen de la revisión de la literatura relevante para construir el marco conceptual de la investigación de la Red para la Lectoescritura Inicial en Centroamérica y el Caribe (RedLEI). Las evidencia investigativa identificadas se organizan en ocho dimensiones: 1) ambiente político y financiero, 2) supervisión, monitoreo y acompañamiento, 3) enseñanza-aprendizaje: (currículo), 4) capacidad del personal, liderazgo y gestión, 5) relaciones socio afectivas, 6) diseño de ambiente y seguridad del aula, 7) familia y comunidades y 8) salud y nutrición.
APA, Harvard, Vancouver, ISO, and other styles
42

Sánchez-Arcediano, Sandra, and Frank Babinger. "Las medidas de reducción del contagio por Covid-19 como certificación de seguridad en el sector turístico español." Revista de Estudios Andaluces, no. 44 (2022): 72–89. http://dx.doi.org/10.12795/rea.2022.i44.04.

Full text
Abstract:
La pandemia del Covid-19 ha transformado el mundo en general, y la actividad turística en particular, por lo que los destinos turísticos han hecho grandes esfuerzos para integrar la gestión del riesgo. En este nuevo marco, la cooperación se ha mostrado esencial para afrontar el virus. Por tanto, el objetivo principal de la investigación consiste en identificar las principales medidas llevadas a cabo por y para el sector turístico con el fin de hacer frente al Covid-19 y comprobar si han sido elaboradas como posible certificación. La metodología de la investigación se ha basado, en primer lugar, en la revisión de la literatura existente en torno a los conceptos de gobernanza turística, cooperación y colaboración, política turística y normalización. Por otra parte, se han seleccionado y analizado las medidas llevadas a cabo a nivel nacional para el sector turístico; asimismo, se han analizado los organismos que han participado en la elaboración de dichas medidas. El resultado alcanzado es que las medidas llevadas a cabo a nivel nacional para el sector turístico han demostrado ser eficaces, pues han derivado en un estándar para los destinos turísticos españoles, y cuya implantación se está promoviendo a nivel internacional.
APA, Harvard, Vancouver, ISO, and other styles
43

Arguello Pazmiño, Alexandra Maribel, Manuel Mesías Monar Solórzano, Verónica Janeth Argüello Pazmiño, and Elsita Margoth Chávez García. "EVALUACIÓN DE LA CALIDAD DE LA ATENCIÓN EN RELACIÓN CON LA SATISFACCIÓN DE LOS USUARIOS DE MEDICINA INTERNA EN EL HOSPITAL BÁSICO DE GUARANDA DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL." Revista de Investigación Enlace Universitario 19, no. 2 (December 1, 2020): 94–107. http://dx.doi.org/10.33789/enlace.19.2.77.

Full text
Abstract:
La calidad de la atención en los servicios de salud pública se ha convertido en un tema de debate académico al existir diversos enfoques para su medición, sin embargo, la demanda en servicios de salud ha venido incrementándose en diversos países. Ecuador dispone de una red de hospitales públicos, cuya política es brindar un servicio de calidad de vida a los ciudadanos. El objetivo es explorar la fiabilidad y validez del cuestionario adaptado SERVPERF en el ámbito de atención de medicina interna en el hospital básico de Guaranda del Instituto Ecuatoriano de Seguridad Social. La muestra fue de 289 de acuerdo a los datos proporcionados del Instituto de acuerdo al número de egresos reportados en el año 2018. El diseño de la investigación es positivista de tipo transversal con un enfoque deductivo para el desarrollo de la teoría, a partir de un método cuantitativo. Con el instrumento aplicado se midió la percepción de los usuarios en la calidad de atención en medicina interna percibida por los usuarios, se utilizó la encuesta adaptada SERVPERF, con 22 ítems medidos en escala de likert (1-7), a las que 3 preguntas abiertas y variables sociodemográficas. Se determinó que el modelo
APA, Harvard, Vancouver, ISO, and other styles
44

Toro Pérez, Catalina. "Acteurs, scénarios et discours: la mobilisation en réseaux de la biodiversité." Cuadernos de Administración 21, no. 33 (November 20, 2011): 61–104. http://dx.doi.org/10.25100/cdea.v21i33.210.

Full text
Abstract:
La «biodiversidad » no expresa solamente la variabilidad de especies, organismos y estructuras moleculares en diferente nivel y complejidad o bien la gran diversidad de culturas, etnias y prácticas sociales vernaculares. La biodiversidad es ante todo una construcción de sentido que revela una representación institucional de la idea de una sociedad planetaria reconstruida a partir de una forma de determinación biológica. Es la expresión de un sistema de intervención global excluyente, construida por las sociedades del Norte para las sociedades del sur en el contexto global de la ciencia, la cultura y el comercio. Es una visión de mundo que se manifiesta como el nuevo Contrato Social del Planeta, donde aparecen tiempos y espacios ancestrales y milenaristas en la puesta en escena de la Gran Negociación, en Río 92. Ella revela en particular un nuevo modo de intervención global de la llamada “sociedad en red” en un nuevo universo de sentido de las políticas públicas: la gobernabilidad sin gobierno. La expresión de «gobernabilidad global», que pertenece al lenguaje de la mundialización asocia entre los grupos que constituyen la Política Publica no solo a los gobiernos nacionales o a las instituciones supranacionales, también incluye a las corporaciones tales como empresas y centros de investigación privados. Las nuevas redes de individuos comprendidos a la escala internacional, también constituyen una expresión de poder y de pre-distribución de recursos simbólicos y materiales. Queremos presentar la historia de esta « sociedad en red » ambientalista del primer mundo, y su rol de mediador y traductor de los referentes de seguridad global y de identidad asociados a la biodiversidad en las sociedades llamadas del sur. Pero, ella no es necesariamente una nueva sociedad fuera de toda soberanía: por el contrario ella es funcional a los intereses económicos que soportan los centros de poder hegemónicos. Estamos convencidos que la capacidad de los Estados Unidos y sus aliados para combinar a la vez, su poder particular con una teoría general de la coordinación global, expresa la matriz de su propia historia social. (Panitch, 2004) La sociedad en red es coherente con esta teoría general de coordinación. Con el argumento de la necesidad de la protección de la biodiversidad a través de la experimentación y el comercio de los organismos vivos para resolver los problemas del hambre de los pobres, se permite el libre acceso y apropiación del patrimonio natural y cultural de las sociedades del sur. La historia responderá a los escépticos. Pero la ciencia debe continuar. A nombre de la ciencia y la técnica, el nuevo Dios, se refuerza la dominación cultural de los expertos como la expresión de una sociedad tecnificada con una política cientifizada que impone y opone la tecnocracia en remplazo de la democracia. (Habermas 1973).
APA, Harvard, Vancouver, ISO, and other styles
45

Corzo Sosa, Edgar. "Consideraciones en torno al origen y evolución de la intervención federal en Argentina, Brasil y México." Revista Española de Derecho Constitucional, no. 120 (December 21, 2020): 139–68. http://dx.doi.org/10.18042/cepc/redc.120.05.

Full text
Abstract:
La intervención federal lleva más de doscientos años de existencia desde su aparición en la Constitución norteamericana de 1787, la que ha tenido una clara influencia en su recepción en las constituciones de los países federales de Latinoamérica. Durante ese tiempo, en Argentina, Brasil y México se ha hecho uso y abuso de la institución, y ha trascendido de su vocación natural para procurar la unión en el interior de un Estado federal a cuestiones marcadamente de contienda política o que constituyen problemas de gobernabilidad, como puede ser una crisis económica, la seguridad pública cuestionada por la delincuencia organizada o bien la salud pública en riesgo. Los aspectos comunes en la regulación en cada país se analizan para tener elementos con los cuales se pueda buscar el mejor funcionamiento de la institución dentro de los sistemas federales y, también, se analice cuál podría ser su devenir.
APA, Harvard, Vancouver, ISO, and other styles
46

Gonzalo, Manuel, and María José Haro Sly. "Emergencia del 5G en el sur global: India y Brasil entre Estados Unidos de América y China." OASIS, no. 35 (December 3, 2021): 255–77. http://dx.doi.org/10.18601/16577558.n35.13.

Full text
Abstract:
La creciente disputa entre Estados Unidos de América y China tiene un foco crítico en la competencia en torno al 5G, infraestructura tecnológica que permitirá innovaciones en el autoguiado de vehículos, las operaciones remotas, la robótica, la inteligencia artificial y otras aplicaciones. Si bien el 5G aún está emergiendo, la conformación de la infraestructura de red, las regulaciones, las patentes y los estándares se configuran como una disputa eminentemente global por mercados, pero también por la seguridad nacional. Esto ha ganado un lugar central en la agenda de política externa de la mayoría de los países del globo, incluyendo a los del Sur Global. En este contexto, el objetivo de este trabajo es analizar las condiciones de emergencia del 5G en dos de los principales países del Sur Global, India y Brasil, en el marco de la disputa entre EE.UU. y China. A través de la contextualización de esta disputa y sus desdoblamientos en India y Brasil se busca extraer una serie de reflexiones preliminares para otros países del Sur Global. Se contribuye a entender las condiciones de emergencia de una nueva fase del paradigma de telecomunicaciones móviles a partir del desarrollo de dos casos principales aun inexplorados sistemáticamente por la literatura en español.
APA, Harvard, Vancouver, ISO, and other styles
47

Cuadrado, Jara. "La agenda europea de prevención de conflictos veinte años después del Programa de Gotemburgo." Revista de Estudios Europeos, no. 79 (December 3, 2021): 1–28. http://dx.doi.org/10.24197/ree.79.2022.1-28.

Full text
Abstract:
La prevención de conflictos se ha posicionado, desde los años noventa, como una doctrina clave en la gestión de crisis. La Unión Europea (UE) la incorporó a su agenda de acción exterior en aquel momento y, desde entonces, ha pasado por diferentes etapas, tratando de adaptarse al contexto internacional de seguridad, cada vez más complejo y cambiante. Esa evolución que ha experimentado la política europea de prevención de conflictos es el objeto de estudio de este artículo, con el propósito de conocer los cambios en la doctrina y cómo estos han repercutido en un elemento fundamental para el éxito de la prevención: la cooperación con los actores locales y regionales del contexto conflictual en el que se interviene. Con la finalidad de conocer mejor el potencial de esa relación, se ha seleccionado el caso de la Comunidad Económica de los Estados de África Occidental (CEDEAO), debido a las importantes relaciones que mantiene con la UE, a su experiencia en el campo de la prevención y por la relevancia estratégica que esa zona tiene para Europa.
APA, Harvard, Vancouver, ISO, and other styles
48

Rosas Caro, Juan Manuel. "La videovigilancia masiva con perfilación criminal en tiempo real mediante algoritmos de inteligencia artificial como herramienta para determinar la “peligrosidad” en función a las tendencias ultra punitivistas en el derecho penal." Revista Científica de la Facultad de Derecho y Ciencias Sociales y Políticas 3, no. 1 (March 15, 2024): 1–9. http://dx.doi.org/10.30972/rcd.317378.

Full text
Abstract:
A la luz del advenimiento de las tecnologías de inteligencia artificial aplicadas a la videovigilancia masiva, se analiza el caso de su despliegue durante la coronación del rey Carlos III de Inglaterra, en función a la detección de un adelantamiento de barreras punitivas que resulta opresivo, como se evidencia por la ola de 52 arrestos contra detractores de la corona británica, cuyos actos de protesta fueron criminalizados durante la puesta en funcionamiento de dicha tecnología. Es menester de la presente disquisición, presentar la postura de que el uso de la videovigilancia masiva con perfilación criminal por medio de inteligencia artificial, se está orientando a reforzar la dominancia del ultra unitivismo en la política criminal, siendo que su utilización está, casi siempre, marcada por el atropello a los derechos fundamentales, con el objetivo de ejercer el ius puniendi de forma inmoderada y de determinar la “peligrosidad” de los individuos de manera arbitraria, sirviéndose de criterios altamente politizados y antojadizos que rozan la persecución. Como conclusión, se señala la necesidad de reivindicar los derechos fundamentales como baremo para el adecuado uso de las nuevas tecnologías como herramientas para la obtención de la “seguridad ciudadana”.
APA, Harvard, Vancouver, ISO, and other styles
49

Lugo Rosero, Jorge Luis, Oscar Andrés Pérez Acuña, and Nancy Y. García. "EVALUACIÓN DE LOS PROTOCOLOS IPSEC Y SSL EN LA TRANSMISIÓN SEGURA DE IMÁGENES DIAGNOSTICAS EN TELERADIOLOGIA UTILIZANDO EL ESTÁNDAR DICOM." Redes de Ingeniería 2, no. 1 (August 1, 2011): 19. http://dx.doi.org/10.14483/2248762x.7184.

Full text
Abstract:
Las imágenes diagnosticas digitales constituyen hoy día un paradigma de requerimientos para cualquier sistema informático; se debe garantizar la confidencialidad de la información médica de los pacientes mediante sistemas de comunicación seguros, cumpliendo de esta manera con las políticas de control de calidad en técnicas de Teleradiologia. En este articulo primero se describe un escenario típico de comunicación entre los dispositivos de captura de placas y los elementos de visualizacion y almacenamiento de las mismas, asi como la forma en la que se transmiten dichas tomas diagnosticas de un sitio a otro, posteriormente se realiza la comparación entre los protocolos más utilizados en esta tarea y finalmente se analizan los resultados obtenidos al transmitir varios estudios medicos por una red LAN garantizando la seguridad y confidencialidad de los datos de trabajo.
APA, Harvard, Vancouver, ISO, and other styles
50

Márquez Díaz, Jairo Eduardo. "Armas cibernéticas. Malware inteligente para ataques dirigidos." Ingenierías USBMed 8, no. 2 (July 30, 2017): 48–57. http://dx.doi.org/10.21500/20275846.2955.

Full text
Abstract:
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography