Results 71 to 80 of about 7,196 (161)
Simulação e deteção de ciberataques
A constante dependência da Internet, fez com que houvesse um elevado desenvolvimento tecnológico. A maioria das organizações governamentais e empresariais é forçada a usar tecnologias de redes modernas e flexíveis para proporcionar uma maior interconexão. Contudo, isso também abre portas para um vasto leque de ciberataques com a finalidade de sabotar e
openaire +1 more source
Smart and connected Supply Chain [PDF]
Con la llegada del internet de las cosas (IoT) y el internet industrial de las cosas (IIoT) la conectividad de todos los elementos de la cadena de suministro es una realidad que brinda la posibilidad de rastrear cualquier elemento de la misma.
Aguayo-González, Francisco +3 more
core
Costo económico de los ciberataques no tipificados en las leyes dominicanas
El ciberespacio es declarado ámbito de seguridad en el 2016 por la OTAN y se caracteriza por su intangibilidad, un mundo no físico, flexible, el cual no tiene límites, sin fronteras, donde cualquier persona puede estar interconectada únicamente con una ...
Ard Capitán de Navío Rocío Santana Gozález
semanticscholar +1 more source
Estudio de ciberataques basados en la modificación del campo de encabezado de petición http referer
Las aplicaciones web representan una gran parte de los servicios informáticos disponibles en la sociedad moderna. Por este motivo, se incrementa la necesidad de garantizar niveles de seguridad apropiados en ellas.
Dairis Almaguer Pérez +1 more
doaj
A imputação de ciberataques aos Estados
Cyberspace has been assumed as a challenge for some International Law’s legal regimes. This dissertation, despite addressing other legal regimes’ challenges, will focus on the one that arises from the international responsibility regime, more specifically, the attribution of cyberattacks to States.
openaire +1 more source
High-technologies, armed conflicts and human security [PDF]
El examen de las amenazas para la seguridad y el bienestar de las personas inherentes al concepto de seguridad humana exige ocuparse también de las consecuencias que la utilización de las altas tecnologías puedan ocasionar en relación con los conflictos ...
Mar García Rico, Elena del
core
CIBERSEGURIDAD EN LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS ELÉCTRICAS
La ciberseguridad en las infraestructuras críticas supone hoy en día un reto fundamental para cualquier organización que las posea ante el incesante aumento de ciberataques en todo el mundo.
Jeanders Silvio Hinojosa Calzada
doaj
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro +1 more
core
El valor artístico de los índices de audiencias [PDF]
Una de las manifestaciones de la cultura actual es su tendencia a la horizontalización. Marcel Duchamp señaló ya hace casi un siglo esta realidad, que comenzó a materializarse en la esfera artística con la industria cinematográfica y que ha alcanzado su ...
Marín Ramos, Esther
core +1 more source
Ciberataques y contramedidas en servicios críticos
The aim of this work has been the analysis of an IP PBX and the study of possible vulnerabilities and cyber-attacks that may affect communications, thus checking its security level and improving it if possible. For this purpose, the free software program Asterisk has been used, which provides all the necessary functionalities for the correct operation ...
openaire +1 more source

