Results 81 to 90 of about 2,593 (116)

Estudio experimental de ciberataques a través de códigos QR

open access: yes, 2022
El objetivo de este TFG es analizar de forma experimental qué tipos de ciberataques podrían realizarse utilizando como arma los códigos QR. Los códigos de respuesta rápida (QR codes) son cada vez más populares. Se estima que gran parte de los usuarios de smartphones consideran que los códigos QR facilitan tareas rutinarias, son una forma fácil de ...
openaire   +1 more source

Modelos de defensa activos frente a ciberataques en redes complejas

open access: yes, 2021
Las redes de comunicación se han convertido en una pieza fundamental de los sistemas modernos de información. Sin embargo, esto ha hecho que los elementos de estas redes se conviertan en un objetivo de ataque. Para protegerlos, en una primera clasificación, podemos distinguir entre modelos de defensa pasivos, reactivos o activos.
Tarancón Cebrián, Miguel   +2 more
openaire   +1 more source

Predicción de ciberataques mediante el empleo de algoritmos deep learning

open access: yes, 2022
La seguridad informática es un área muy necesaria debido a los nuevos tipos de ciberamenazas que aparecen continuamente. Para intentar minimizar al máximo posible los riesgos de ciberataques, es necesario el uso de herramientas y técnicas que sean capaces de detectarlas. Para ello, se entrena un modelo de detección de ciberataques, basado en algoritmos
openaire   +1 more source

Ciclo de vida de un ciberataque: ataque y defensa

open access: yes, 2022
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las tecnologías de telecomunicación para ser prestados. Desde el inicio, la ciberseguridad ha sido un tema importante en este ámbito, pues es la rama encargada de proteger la información manejada e intercambiada por los sistemas informáticos. Con el tiempo, se
openaire   +1 more source

Honeypot como herramienta de prevención de ciberataques

open access: yes, 2018
Fil: Campoverde Armijos, Jorge Ismael. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.
openaire   +1 more source

A aplicabilidade do Direito dos Conflitos Armados à ciberguerra. O posicionamento da OTAN no Manual de Talin [PDF]

open access: yes, 2017
A Organização do Tratado do Atlântico Norte (OTAN) assenta a sua génese nos valores da liberdade, democracia, e do respeito pelo direito. Este fator, legítima a Aliança, como ator que influência a regulação e governo do ciberespaço.
Vaz, Bruno
core  

Tecnologías de defensa frente a inteligencia de amenazas y ciberataques

open access: yesInnDev
La "Inteligencia de Amenazas y Ciberataques" es un campo crucial en el ámbito de la ciberseguridad, dedicado a recopilar, analizar y aplicar información relevante sobre posibles amenazas cibernéticas. Este proceso implica la recolección de datos provenientes de diversas fuentes, como bases de datos de vulnerabilidades, foros de hackers y registros de ...
openaire   +1 more source

[Civil registration systems and vital statistics: ethical challenges and proposals for governanceSistemas de registro civil e estatísticas vitais: desafios éticos e propostas de governança]. [PDF]

open access: yesRev Panam Salud Publica
López Dávila LM   +14 more
europepmc   +1 more source

Home - About - Disclaimer - Privacy