La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia +1 more
core
Validación de la Técnica de Inteligencia en la detección de ciberataques
Este artículo presenta el proceso realizado para la evaluación de la técnica de inteligencia más adecuada que permita la identificación de tráfico malicioso con el fin de minimizar el riesgo a un ciberataque.
Santiago Ordoñez Tumbo +2 more
semanticscholar +1 more source
Disciplinamiento sexual : cazando brujas y ciberfeministas [PDF]
El objetivo de este trabajo es analizar el fenómeno de la violencia online contra mujeres con presencia explícitamente feminista en el ciberespacio. Para dar cuenta de las estrategias de disciplinamiento sexual a las que están sometidas las mujeres ...
Hanash Martínez, Macarena
core
¿Es el internet un derecho en Colombia? [PDF]
Es hacer un análisis de la importancia que tiene el uso del internet para la sociedad y lo mas importante los beneficios que puede recibir la educación por el uso del internet en Colombia y el mundo.It is an analysis of the importance of using the ...
Ochoa Gómez, Hernán Darío
core
En el trabajo se describen los patrones de intentos de ciberataques contra aplicaciones web basadas en WordPress a través del componente RevSlider. La presencia de versiones desactualizadas y vulnerables de RevSlider ha comprometido cientos de miles de ...
Henry Raúl González Brito
doaj
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático [PDF]
La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder entre los Estados.
Gomez Llinas, Daniel Alejandro
core
Sistema nacional para el intercambio y gestión de información de ciberamenazas
En los últimos años se ha evidenciado un notable incremento de los ciberataques a nivel mundial. Los ciberdelincuentes emplean técnicas, que van desde el uso de Inteligencia Artificial (IA) para la creación de malware, hasta la introducción de códigos ...
Dennis Barrera Pérez +1 more
doaj
¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO?
Un ataque cibernético es un intento de obtener acceso no autorizado, exponer, alterar, deshabilitar, robar o hacer un uso no autorizado de información.
Melissa Valeria Echeverría Joniaux +2 more
doaj +1 more source
Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [PDF]
Trabajo de InvestigaciónEn la actualidad la seguridad de la información es una prioridad para las grandes, medianas y pequeñas empresas, por este motivo se han desarrollado técnicas, marcos de referencia y metodologías para hacer un análisis de ...
Rodríguez-Rodríguez, Rafael Enrique +1 more
core
Cibercrimen e informática forense : introducción y análisis en El Salvador [PDF]
En este artículo se explica la situación de cibercrimen e informática forense, la importancia e interés dado por los gobiernos alrededor del mundo a este tema y un breve análisis enfocado en El Salvador a raíz de las medidas que abarcan leyes y políticas
Guadrón Gutiérrez, Ricardo Salvador +2 more
core

