Results 71 to 80 of about 7,196 (161)

Simulação e deteção de ciberataques

open access: yes, 2023
A constante dependência da Internet, fez com que houvesse um elevado desenvolvimento tecnológico. A maioria das organizações governamentais e empresariais é forçada a usar tecnologias de redes modernas e flexíveis para proporcionar uma maior interconexão. Contudo, isso também abre portas para um vasto leque de ciberataques com a finalidade de sabotar e
openaire   +1 more source

Smart and connected Supply Chain [PDF]

open access: yes, 2019
Con la llegada del internet de las cosas (IoT) y el internet industrial de las cosas (IIoT) la conectividad de todos los elementos de la cadena de suministro es una realidad que brinda la posibilidad de rastrear cualquier elemento de la misma.
Aguayo-González, Francisco   +3 more
core  

Costo económico de los ciberataques no tipificados en las leyes dominicanas

open access: yesSeguridad, Ciencia & Defensa, 2019
El ciberespacio es declarado ámbito de seguridad en el 2016 por la OTAN y se caracteriza por su intangibilidad, un mundo no físi­co, flexible, el cual no tiene límites, sin fronteras, donde cualquier persona puede estar interconectada únicamente con una ...
Ard Capitán de Navío Rocío Santana Gozález
semanticscholar   +1 more source

Estudio de ciberataques basados en la modificación del campo de encabezado de petición http referer

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2019
Las aplicaciones web representan una gran parte de los servicios informáticos disponibles en la sociedad moderna. Por este motivo, se incrementa la necesidad de garantizar niveles de seguridad apropiados en ellas.
Dairis Almaguer Pérez   +1 more
doaj  

A imputação de ciberataques aos Estados

open access: yes, 2022
Cyberspace has been assumed as a challenge for some International Law’s legal regimes. This dissertation, despite addressing other legal regimes’ challenges, will focus on the one that arises from the international responsibility regime, more specifically, the attribution of cyberattacks to States.
openaire   +1 more source

High-technologies, armed conflicts and human security [PDF]

open access: yes, 2016
El examen de las amenazas para la seguridad y el bienestar de las personas inherentes al concepto de seguridad humana exige ocuparse también de las consecuencias que la utilización de las altas tecnologías puedan ocasionar en relación con los conflictos ...
Mar García Rico, Elena del
core  

CIBERSEGURIDAD EN LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS ELÉCTRICAS

open access: yesTelemática, 2021
La  ciberseguridad en las infraestructuras críticas supone hoy en día  un  reto fundamental  para  cualquier organización que las posea ante el incesante aumento de ciberataques en todo el mundo.
Jeanders Silvio Hinojosa Calzada
doaj  

Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]

open access: yes, 2018
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro   +1 more
core  

El valor artístico de los índices de audiencias [PDF]

open access: yes, 2016
Una de las manifestaciones de la cultura actual es su tendencia a la horizontalización. Marcel Duchamp señaló ya hace casi un siglo esta realidad, que comenzó a materializarse en la esfera artística con la industria cinematográfica y que ha alcanzado su ...
Marín Ramos, Esther
core   +1 more source

Ciberataques y contramedidas en servicios críticos

open access: yes, 2021
The aim of this work has been the analysis of an IP PBX and the study of possible vulnerabilities and cyber-attacks that may affect communications, thus checking its security level and improving it if possible. For this purpose, the free software program Asterisk has been used, which provides all the necessary functionalities for the correct operation ...
openaire   +1 more source

Home - About - Disclaimer - Privacy