Results 71 to 80 of about 2,757 (130)
ALFABETIZACIÓN CRÍTICA: MIRADA HACIA LOS DESAFÍOS Y RIESGOS DEL USO DE LA RED SOCIAL WHATSAPP
Este ensayo tiene como finalidad reflexionar acerca de los desafíos y riesgos alrededor del uso de la red social WhatsApp en la vida de estudiantes de bachillerato teniendo en cuenta aspectos como el cibercrimen y las intrusiones en la privacidad, es ...
Uriel Monsalve Daza
doaj +1 more source
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado [PDF]
Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital ...
Colo-Matoma, José Humberto +1 more
core
¿Es la composición culta, en la actualidad, el procedimiento más productivo para la creación de neologismos? [PDF]
Amb aquest estudi pretenem demostrar que la composició culta, un fenomen gairebé exclusiu de la formació de neologismes especialitzats o neònims, a poc a poc ha anat guanyant terreny a la composició patrimonial com a procediment utilitzat també per a la ...
Guerrero Ramos, Gloria +1 more
core
La régulation du cybercrime comme alternative à la judiciarisation : le cas des botnets
Les botnets, ou réseaux d’ordinateurs compromis par des pirates informatiques, représentent à l’heure actuelle la menace criminelle la plus sérieuse, servant de support à la fraude bancaire, aux attaques distribuées par déni de service (DDoS), ou encore ...
Benoît Dupont
doaj +1 more source
Cyber Safety: A theoretical Insight [PDF]
This paper is written by the EUCPN Secretariat following the topic of the Estonian Presidency of the Network, which is Cyber Safety. It gives a theoretical insight in what Cyber Safety is.
Vanhee, Jorne, Verleysen, Cindy
core +1 more source
Cibersecurity and ciberdefense: what are they and what implications do they have for home security? [PDF]
Se vive en una era en donde la información va de la mano junto con la tecnología. De allí que ahora la población en general puede acceder a una cantidad significativa de información en tan solo unos pocos segundos, sin importar la distancia que separe a
Vargas Vargas, Edisson Mauricio
core
En el Ecuador, la creciente adopción de tecnologías digitales ha traído consigo tanto beneficios como desafíos. En este último, destaca la proliferación de ciberdelincuentes en el país. En este escenario, el presente estudio analiza la integración de la
Christian Daniel Maldonado Montenegro
doaj +1 more source
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro +1 more
core
En la Era de la digitalización, amenazas como el phishing y el spam malicioso representan un riesgo considerable para la seguridad de los datos personales y organizacionales.
Ricardo M. Candanedo Yau
doaj +1 more source
Based on the European Council Convention on computer crime, the article analyses the international response to computer delinquency.
openaire +2 more sources

