Estudio experimental de ciberataques a través de códigos QR
El objetivo de este TFG es analizar de forma experimental qué tipos de ciberataques podrían realizarse utilizando como arma los códigos QR. Los códigos de respuesta rápida (QR codes) son cada vez más populares. Se estima que gran parte de los usuarios de smartphones consideran que los códigos QR facilitan tareas rutinarias, son una forma fácil de ...
openaire +1 more source
Modelos de defensa activos frente a ciberataques en redes complejas
Las redes de comunicación se han convertido en una pieza fundamental de los sistemas modernos de información. Sin embargo, esto ha hecho que los elementos de estas redes se conviertan en un objetivo de ataque. Para protegerlos, en una primera clasificación, podemos distinguir entre modelos de defensa pasivos, reactivos o activos.
Tarancón Cebrián, Miguel +2 more
openaire +1 more source
Predicción de ciberataques mediante el empleo de algoritmos deep learning
La seguridad informática es un área muy necesaria debido a los nuevos tipos de ciberamenazas que aparecen continuamente. Para intentar minimizar al máximo posible los riesgos de ciberataques, es necesario el uso de herramientas y técnicas que sean capaces de detectarlas. Para ello, se entrena un modelo de detección de ciberataques, basado en algoritmos
openaire +1 more source
Los ciberataques en el derecho internacional público
Treball de Fi de Grau en Dret.
openaire +1 more source
Ciclo de vida de un ciberataque: ataque y defensa
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las tecnologías de telecomunicación para ser prestados. Desde el inicio, la ciberseguridad ha sido un tema importante en este ámbito, pues es la rama encargada de proteger la información manejada e intercambiada por los sistemas informáticos. Con el tiempo, se
openaire +1 more source
Putin en Cataluña. La cobertura del diario El País sobre la injerencia rusa en el conflicto catalán (del 1 de octubre hasta el 21 de diciembre de 2017) [PDF]
Universidad de Sevilla.
García Varela, Concha
core
Honeypot como herramienta de prevención de ciberataques
Fil: Campoverde Armijos, Jorge Ismael. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.
openaire +1 more source
A aplicabilidade do Direito dos Conflitos Armados à ciberguerra. O posicionamento da OTAN no Manual de Talin [PDF]
A Organização do Tratado do Atlântico Norte (OTAN) assenta a sua génese nos valores da liberdade, democracia, e do respeito pelo direito. Este fator, legítima a Aliança, como ator que influência a regulação e governo do ciberespaço.
Vaz, Bruno
core
Tecnologías de defensa frente a inteligencia de amenazas y ciberataques
La "Inteligencia de Amenazas y Ciberataques" es un campo crucial en el ámbito de la ciberseguridad, dedicado a recopilar, analizar y aplicar información relevante sobre posibles amenazas cibernéticas. Este proceso implica la recolección de datos provenientes de diversas fuentes, como bases de datos de vulnerabilidades, foros de hackers y registros de ...
openaire +1 more source
[Civil registration systems and vital statistics: ethical challenges and proposals for governanceSistemas de registro civil e estatísticas vitais: desafios éticos e propostas de governança]. [PDF]
López Dávila LM +14 more
europepmc +1 more source

