Results 111 to 120 of about 7,196 (161)
Entre la incertidumbre y el continuismo: las elecciones en Estados Unidos y su impacto en México [PDF]
El 8 de noviembre de 2016 se realizan elecciones presidenciales en Estados Unidos. En este texto se analizan las propuestas de los candidatos a la presidencia de ese país y el impacto que su posible triunfo podría tener en México.ITESO, A ...
Souto-Olmedo, Verónica S.
core
Os últimos anos tem se caracterizado por avanços tecnológicos transformadores. A disputa sino-americana a fim de dominar a tecnologia 5G é evidente, e essa discussão envolve aspectos como soberania digital, segurança e questões geopolíticas. Posto isso,
Isadora de Morais Maria +3 more
doaj +1 more source
Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 [PDF]
La razón de este documento, surge del incremento desmesurado de los delitos informáticos a nivel mundial, conductas como el hurto por medios informáticos y la transferencia no consentida de activos, afectan en nuestro país, tanto a personas naturales ...
Grisales Pérez, Giovanni Stalin
core
Estudio experimental de ciberataques a través de códigos QR
El objetivo de este TFG es analizar de forma experimental qué tipos de ciberataques podrían realizarse utilizando como arma los códigos QR. Los códigos de respuesta rápida (QR codes) son cada vez más populares. Se estima que gran parte de los usuarios de smartphones consideran que los códigos QR facilitan tareas rutinarias, son una forma fácil de ...
openaire +1 more source
Modelos de defensa activos frente a ciberataques en redes complejas
Las redes de comunicación se han convertido en una pieza fundamental de los sistemas modernos de información. Sin embargo, esto ha hecho que los elementos de estas redes se conviertan en un objetivo de ataque. Para protegerlos, en una primera clasificación, podemos distinguir entre modelos de defensa pasivos, reactivos o activos.
Tarancón Cebrián, Miguel +2 more
openaire +1 more source
Predicción de ciberataques mediante el empleo de algoritmos deep learning
La seguridad informática es un área muy necesaria debido a los nuevos tipos de ciberamenazas que aparecen continuamente. Para intentar minimizar al máximo posible los riesgos de ciberataques, es necesario el uso de herramientas y técnicas que sean capaces de detectarlas. Para ello, se entrena un modelo de detección de ciberataques, basado en algoritmos
openaire +1 more source
Fortalecimiento de la seguridad en drupal sin utilizar complementos
Los ciberataques contra aplicaciones web con el pasar de los años han ido en aumento. Estos incidentes se han visto orientados a las partes del sistema que permiten que una aplicación web funcione, como son los servidores web, los sistemas de gestión de ...
Leobel Rodríguez Chang +1 more
doaj
Responsabilidad penal internacional en el ciberespacio
El principal objetivo de este trabajo es brindar una visión confiable sobre el estado de la discusión con respecto a los “ataques informáticos” o ciberataques.
Kai Ambos
doaj
La Seguridad como elemento de la construcción europeo del siglo XXI [PDF]
Los desafíos de la seguridad global -anticipando respuestas ante las nuevas amenazas- es lo que preocupa al mundo actual. La seguridad ya no es un exclusivo ámbito nacional, o estatal, ni tan siquiera europeo. Es más global y común.
Institut de Ciències Polítiques i Socials. Barcelona, Catalunya +1 more
core
Los ciberataques en el derecho internacional público
Treball de Fi de Grau en Dret.
openaire +1 more source

