Results 101 to 110 of about 18,702 (208)

Delincuencia económica y nuevas tecnologías: los delitos contra la propiedad intelectual tras la reforma de 2015 [PDF]

open access: yes, 2018
Este trabajo estudia la protección penal de la propiedad intelectual en relación con las nuevas tecnologías. El creciente uso de estas, convierte a la ciberseguridad en objetivo de primer orden para la Unión Europea, siendo necesario adaptar las ...
Fernández Díaz, Carmen Rocío
core  

Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]

open access: yes, 2017
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian   +1 more
core  

Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad

open access: yesRevista Electrónica Educare, 2019
El objetivo de esta investigación es analizar el estado del arte en el país sobre el conocimiento de los peligros de las redes sociales en línea y cómo protegerse por medio de buenas prácticas de ciberseguridad para las personas menores de edad.
Cristel Astorga-Aguilar   +1 more
doaj   +1 more source

Ciberacoso de niños, niñas y adolescentes en las redes sociales: un estudio sobre los sistemas de protección y prevención judicial [PDF]

open access: yes, 2015
Artículo de investigaciónLa investigación hará un análisis del ciberacoso contra niños, niñas y adolescentes en las redes sociales, específicamente se enfocará en el estudio sobre los sistemas de protección y los mecanismos de prevención judicial.
Rojas-Morales, Danyorsa Mabel
core  

Inspiración para la transición industrial en todas las regiones [PDF]

open access: yes, 2019
El ISSN corresponde a la versión electrónica del documentoAnte la globalización, el rápido cambio tecnológico y el necesario paso a una economía baja en carbono, la Unión Europea está trabajando en una serie de programas piloto regionales para encontrar ...
Comisión Europea. Dirección General de Política Regional y Urbana   +1 more
core  

Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano

open access: yesRevista UIS Ingenierías, 2021
La adopción de las Tecnologías de la Información y las Comunicaciones -TIC- ha causado múltiples transformaciones tanto al sector público como al privado. El uso de las TIC en el sector justicia agiliza los procesos judiciales.
Maribel Patricia Rodríguez
doaj  

Ciberseguridad

open access: yes
[ES] Si bien el uso de la tecnología ha permitido y facilitado tanto el trabajo presencial como el teletrabajo, también ha aumentado el riesgo de sufrir infracciones de la confidencialidad. Es imprescindible que el trabajo sea seguro, sobre todo si los trabajadores utilizan sus ordenadores portátiles o dispositivos personales para realizar tareas ...
González Vidales, Cristina   +1 more
openaire   +1 more source

Datos, Portales de Gobierno y Gobierno Abierto: Ranking de portales de gobierno estatal 2016 [PDF]

open access: yes, 2016
El ranking 2016 muestra nuevamente la importancia de los portales de gobierno como herramientas para poner al alcance de los ciudadanos tanto información como servicios del gobierno.
GIL GARCIA, JOSE RAMON   +9 more
core  

Developing a Cybersecurity Training Environment through the Integration of OpenAI and AWS

open access: yesApplied Sciences
Cybersecurity is a critical concern in today’s digital age, where organizations face an ever-evolving cyber threat landscape. This study explores the potential of leveraging artificial intelligence and Amazon Web Services to improve cybersecurity ...
William Villegas-Ch   +2 more
doaj   +1 more source

Soberanía Tecnológica - Ciberseguridad

open access: yesDERROTERO
El concepto de soberanía tecnológica hace referencia, en esencia, a la capacidad de un país para controlar y gestionar sus propias tecnologías, lo cual es crucial para asegurar que sus infraestructuras críticas y datos sensibles estén protegidos frente a amenazas externas.
openaire   +1 more source

Home - About - Disclaimer - Privacy