Results 121 to 130 of about 7,196 (161)
Ciclo de vida de un ciberataque: ataque y defensa
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las tecnologías de telecomunicación para ser prestados. Desde el inicio, la ciberseguridad ha sido un tema importante en este ámbito, pues es la rama encargada de proteger la información manejada e intercambiada por los sistemas informáticos. Con el tiempo, se
openaire +1 more source
Honeypot como herramienta de prevención de ciberataques
Fil: Campoverde Armijos, Jorge Ismael. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.
openaire +1 more source
[Civil registration systems and vital statistics: ethical challenges and proposals for governanceSistemas de registro civil e estatísticas vitais: desafios éticos e propostas de governança]. [PDF]
López Dávila LM +14 more
europepmc +1 more source
[Cybersecurity and use of ICT in the health sector]. [PDF]
Cervera García A, Goussens A.
europepmc +1 more source
Ethical considerations for practice of telemedicine in Peru: challenges in the time of covid-19.
Juli CUQ.
europepmc +1 more source
El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio [PDF]
Di Piero, Constanza
core
La investigación tiene como objetivo evaluar la comprensión y percepción de la ciberseguridad entre docentes, enfocándose en la prevención de ataques de malware, ingeniería social y hábitos de protección de información confidencial.
Karen Estacio Corozo
doaj
La inteligencia artificial y su impacto en la seguridad del Estado ecuatoriano
En los últimos años, la Inteligencia Artificial [IA] multiplicó su potencial en varias áreas, inclusive la seguridad de los estados, mejorándola con el empleo de herramientas que optimizan análisis de inteligencia, perfeccionan la ciberseguridad, la ...
Jaime Ernesto Mayorga-Sandoval +1 more
doaj
Análisis del impacto de ciberataques neuronales aplicados a la vision
Las interfaces cerebro-maquina (BCIs) son sistemas que interactúan con el cerebro para obtener información cerebral o realizar neuroestimulación, usados en medicina y videojuegos. Pese a sus ventajas, las BCIs invasivas pueden ser vulneradas para realizar ciberataques neuronales, alterando la actividad neuronal.
Lópezz Madejska, Victoria Magdalena +6 more
openaire +3 more sources

