Results 91 to 100 of about 19,569 (227)
OWL: offensive wireless listener [PDF]
El proyecto Offensive Wireless Listener (OWL) ha consistido en la elaboración de un dron equipado con distintos dispositivos de guerra electrónica, especializado en las redes wifi.
Malagón Roldán, Héctor +1 more
core +1 more source
Implantación de ciberseguridad
En el actual panorama empresarial, las organizaciones desarrollan su actividad en un entorno cada vez más tecnológico y digitalizado. Sin embargo, este entorno conlleva nuevos riesgos y desafíos que pueden tener consecuencias devastadoras tanto a nivel económico como reputacional. En este contexto, los datos se han convertido en un activo de gran valor
openaire +1 more source
Investigaciones recientes indican que organizaciones públicas y privadas en todo el mundo enfrentan brechas de ciberseguridad debido a la falta de conciencia de ciberseguridad entre sus empleados.
Francisco Javier García Arellano +5 more
doaj
La ciberseguridad multigeneracional
Este número 175 está dedicado a los asuntos de seguridad de la información, de la ciberseguridad, además, tiene que ver con los veinticinco (25) años de la Jornada Internacional de Seguridad Informática y todo lo que eso representa alrededor de la dinámica de ACIS, para el sector y el gremio”, manifestaron los ...
Jeimy José Cano Martínez +3 more
openaire +1 more source
Digitalización económica y posibilidades regulatorias. Fenómeno FinTech [PDF]
La tecnología ha inundado los distintos sectores económicos. Las consecuencias del fenómeno disruptivo al que asistimos han obligado a reguladores y supervisores a replantear el ejercicio de sus funciones y adaptarse al nuevo contexto digital.
Blanco Sánchez, María Jesús +3 more
core
Promoting entrepreneurship through innovation. Application in engineering projects [PDF]
La adquisición de competencias debe partir de la perspectiva del docente como orientador, facilitador y promotor de la formación del alumnado, minimizando las clases magistrales para favorecer su autonomía y trabajo colaborativo, no siendo posible, para ...
Cerezo Narváez, Alberto +4 more
core
La transformación digital ha impulsado el crecimiento de las pequeñas y medianas empresas (PYMES) del sector tecnológico; sin embargo, este proceso no siempre ha estado acompañado por una gestión estructurada de la ciberseguridad, lo que incrementa la ...
Freddy David Espinoza Quezada +1 more
doaj +1 more source
Malicious traffic detection on sampled network flow data with novelty-detection-based models. [PDF]
Campazas-Vega A +5 more
europepmc +1 more source
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes [PDF]
Trabajo de investigaciónEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques,
Bonilla-Mahecha, Leidy Zulieth +1 more
core
Current automated evaluation systems in virtual learning environments often operate as isolated modules with limited semantic understanding, no explanatory capabilities, and poor integration with adaptive tutoring mechanisms.
William Villegas-Ch +3 more
doaj +1 more source

