Search
Now showing items 341-345 of 345
Lineamientos de gestión sostenible para el mejoramiento de la calidad del aire, a partir de la percepción pública del riesgo por contaminación atmosférica en la comuna 12 de la ciudad de Medellín
(Instituto Tecnológico Metropolitano, 2019)
Este estudio indaga por la percepción pública del riesgo en relación con la contaminación
del aire de la ciudad Medellín, a partir de la percepción que tienen los habitantes de la
Comuna 12. Muestra cómo la inclusión de ...
Adaptación del modelo de madurez en ciberseguridad basado en C2M2, para la industria manufacturera del sector textil que utiliza sistemas SCADA
(2019)
Los sistemas SCADA, son sistemas de información que reúnen un conjunto de tecnologías, protocolos y plataformas que componen los ICS (Industrial Control System o sistemas de control industrial), recolectan información de ...
Metodología integradora para simplificar la implementación de los componentes de un sistema de gestión de la información (SGSI), en pequeñas y medianas empresas del sector de la información y comunicaciones en la ciudad de Medellín
(Instituto Tecnológico Metropolitano, 2019)
En la actualidad, existen muchos ataques informáticos cuya tendencia va en ascenso, los cuales afectan, en buena medida, el sector empresarial. Uno de los sectores más vulnerables a estos riesgos es el conformado por las ...
Detección de enfermedades en plantas de crisantemo, por medio de visión artificial aplicada a imágenes multiespectrales
(2021)
El sector floricultor se presenta como un gran mercado tanto a nivel nacional como internacional, de tal manera que Colombia se encuentra actualmente afianzado como el primer exportador de flores a los Estados Unidos, donde ...
Diseño y sistematización de un modelo de madurez de seguridad de la información basado en ISM3, adaptable a las micro y pequeñas empresas.
(2024)
Dado la creciente evolución de las tecnologías de la información y la aplicación de estas en el sector empresarial como soporte de sus procesos; las amenazas y explotación de vulnerabilidades tecnológicas actúan como una ...