Results 71 to 80 of about 2,757 (130)

ALFABETIZACIÓN CRÍTICA: MIRADA HACIA LOS DESAFÍOS Y RIESGOS DEL USO DE LA RED SOCIAL WHATSAPP

open access: yesDialéctica
 Este ensayo tiene como finalidad reflexionar acerca de los desafíos y riesgos alrededor del uso de la red social WhatsApp en la vida de estudiantes de bachillerato teniendo en cuenta aspectos como el cibercrimen y las intrusiones en la privacidad, es ...
Uriel Monsalve Daza
doaj   +1 more source

Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado [PDF]

open access: yes, 2019
Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital ...
Colo-Matoma, José Humberto   +1 more
core  

¿Es la composición culta, en la actualidad, el procedimiento más productivo para la creación de neologismos? [PDF]

open access: yes, 2012
Amb aquest estudi pretenem demostrar que la composició culta, un fenomen gairebé exclusiu de la formació de neologismes especialitzats o neònims, a poc a poc ha anat guanyant terreny a la composició patrimonial com a procediment utilitzat també per a la ...
Guerrero Ramos, Gloria   +1 more
core  

La régulation du cybercrime comme alternative à la judiciarisation : le cas des botnets

open access: yesCriminologie, 2014
Les botnets, ou réseaux d’ordinateurs compromis par des pirates informatiques, représentent à l’heure actuelle la menace criminelle la plus sérieuse, servant de support à la fraude bancaire, aux attaques distribuées par déni de service (DDoS), ou encore ...
Benoît Dupont
doaj   +1 more source

Cyber Safety: A theoretical Insight [PDF]

open access: yes, 2017
This paper is written by the EUCPN Secretariat following the topic of the Estonian Presidency of the Network, which is Cyber Safety. It gives a theoretical insight in what Cyber Safety is.
Vanhee, Jorne, Verleysen, Cindy
core   +1 more source

Cibersecurity and ciberdefense: what are they and what implications do they have for home security? [PDF]

open access: yes, 2014
Se vive en una era en donde la información va de la mano junto con la tecnología. De allí que ahora la población en general puede acceder a una cantidad significativa de información en tan solo unos pocos segundos, sin importar la distancia que separe a
Vargas Vargas, Edisson Mauricio
core  

Análisis sobre la integración de la inteligencia artificial en la lucha contra la ciberdelincuencia en el Ecuador: desafíos y perspectivas

open access: yesRevista Criminalidad
En el Ecuador, la creciente adopción de tecnologías digitales ha traído consigo tanto beneficios como desafíos. En este último, destaca la proliferación de ciberdelincuentes en el país. En este escenario, el presente estudio analiza la integración de la
Christian Daniel Maldonado Montenegro
doaj   +1 more source

Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]

open access: yes, 2018
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro   +1 more
core  

Phishing y Spam

open access: yesAcción y Reflexión Educativa
En la Era de la digitalización, amenazas como el phishing y el spam malicioso representan un riesgo considerable para la seguridad de los datos personales y organizacionales.
Ricardo M. Candanedo Yau
doaj   +1 more source

Cibercrimen

open access: yes, 2003
Based on the European Council Convention on computer crime, the article analyses the international response to computer delinquency.
openaire   +2 more sources

Home - About - Disclaimer - Privacy