Results 1 to 10 of about 18,683 (189)
Tamper Detection in Industrial Sensors: An Approach Based on Anomaly Detection [PDF]
The Industrial Revolution 4.0 has catapulted the integration of advanced technologies in industrial operations, where interconnected systems rely heavily on sensor information.
William Villegas-Ch +2 more
doaj +2 more sources
Anomaly Detection in a Smart Industrial Machinery Plant Using IoT and Machine Learning [PDF]
In an increasingly technology-driven world, the security of Internet-of-Things systems has become a top priority. This article presents a study on the implementation of security solutions in an innovative manufacturing plant using IoT and machine ...
Angel Jaramillo-Alcazar +2 more
doaj +2 more sources
Implementing federated learning for privacy-preserving emotion detection in educational environments [PDF]
Emotion detection has become an essential tool in educational settings, where understanding and responding to students’ emotions is crucial to improving their engagement, academic performance, and emotional well-being.
Rommel Gutiérrez +2 more
doaj +2 more sources
Percepción de la ciberseguridad:
Con el objetivo de establecer una relación entre la ciberseguridad, los ciberdelitos, las normas legales vigentes y las políticas de ciberseguridad asociados a los medios electrónicos e informáticos en Panamá, se aplicó un formulario en línea de manera ...
Oscar E. Rodríguez C. +6 more
doaj +1 more source
Una comparativa de los esquemas de ciberseguridad de China y Estados Unidos
Este artículo aporta algunas consideraciones sobre el debate acerca de la relevancia de la ciberseguridad como herramienta en la competencia internacional. El argumento central sostiene que las acciones en el campo de ciberseguridad representan una pieza
German Alejandro Patino Orozco
doaj +1 more source
Desafíos del Liderazgo Transformacional en asuntos de Ciberseguridad organizacional
Los ciberataques aumentan cada vez más, a partir de incremento del uso del internet como medio para realizar transacciones económicas, medio de comunicación y herramienta de almacenar información. Ante esto, las organizaciones de todos los sectores y sus
Florencio Flores Ccanto +3 more
doaj +1 more source
Uso de dispositivos de bajo costo como alternativa para la implementación de IDS en las pymes
Las pequeñas y medianas empresas, comúnmente llamadas pymes tienen la necesidad de contar con herramientas tecnológicas que apoyen la ciberseguridad en sus procesos brindando un grado de confianza a sus socios comerciales, los cuales las incluyen en su ...
Edgar Mauricio Lopez Rojas +3 more
doaj +1 more source
Transparencia, ciberseguridad e identidad digital en el entorno 5G
El espíritu de la Directiva europea 2022/2555, conocida como NIS 2, en materia de ciberseguridad y del Real Decreto-ley 7/2022, de 29 de marzo, conocido como Ley de Ciberseguridad 5G, es que se promueva la creación e implementación de normas comunes ...
Clara Rodríguez Ilarraz +1 more
doaj +1 more source
La ciberhegemonía de EEUU en la OEA
El artículo examina las actividades de ciberseguridad de la Organización de Estados Americanos (OEA), por intermedio del estudio de: los actores que impulsan el tema en su agenda; sus cambios a lo largo del tiempo; y los aspectos problemáticos de la ...
Maximiliano Vila Seoane
doaj +1 more source
Una revisión del Aprendizaje profundo aplicado a la ciberseguridad
Este estudio concibe presentar una descripción general sobre la ciberseguridad desde la perspectiva de las redes neuronales y técnicas de aprendizaje profundo de acuerdo con las diversas necesidades actuales en ambientes de seguridad Informática ...
Daniel Ivan Quirumbay Yagual +2 more
doaj +1 more source

