Results 31 to 40 of about 19,569 (227)

Las ciberguerras, un tema en ascenso en el periodismo internacional [PDF]

open access: yes, 2013
El objetivo de este artículo es señalar las principales dificultades con se encuentran los periodistas de información internacional al tratar el tema de las ciberguerras o los ciberataques, dificultades que obviamente se trasladan a las audiencias ...
Sanmartí Roset, Josep M.
core   +1 more source

ANALISIS DE RIESGOS DE CIBERSEGURIDAD EN ARQUITECTURA DE VEHICULOS AUTOMATIZADOS [PDF]

open access: yes, 2018
Los vehiculos conectados y automatizados han sido recientemente concebidos como entes ci- berf sicos, estrechamente relacionados con la red del Internet de las cosas (IoT). Este hecho supone un incremento en la super cie de ataque del veh culo, que junto
Calvo, Isidro   +5 more
core   +2 more sources

Integración de servicios de ciberseguridad y enrutamiento usando software libre basado en pfSense

open access: yesRevista Minerva, 2023
La implementación de medidas de ciberseguridad, para cualquier lugar que requiera una conexión a Internet, es cada vez más importante, convirtiéndose no solo en un extra para los usuarios sino en una necesidad.
Josue Daniel Osorto-Rivera   +2 more
doaj   +1 more source

Ciberseguridad en educación superior: una revisión bibliométrica

open access: yesRevista Digital de Investigación en Docencia Universitaria
Introducción: Las TIC han impactado en todos los sectores de la sociedad, sobre todo en educación superior, donde el estudiantado se forma para la inserción al mercado laboral, pero que será mediado por estas tecnologías y a la vez expuestos a aspectos ...
Jhon Richard Orosco-Fabian
doaj   +1 more source

CIBERSEGURIDAD Y SALUD

open access: yesInnDev, 2023
En este artículo se entiende lo que es la ciberseguridad y cómo ella se relaciona con las ciencias de la salud en general y con la salud en particular. Se destaca el por qué la ciberseguridad debe formar parte de las áreas estratégicas de las empresas, no solo de aquellas relacionadas con la salud sino de empresas de todas las áreas.
openaire   +1 more source

An Approach Based on Recurrent Neural Networks and Interactive Visualization to Improve Explainability in AI Systems

open access: yesBig Data and Cognitive Computing, 2023
This paper investigated the importance of explainability in artificial intelligence models and its application in the context of prediction in Formula (1).
William Villegas-Ch   +2 more
doaj   +1 more source

Revisión del estado actual de la ciberseguridad en Colombia

open access: yesEstudios en Seguridad y Defensa
Este artículo evalúa el estado actual de la ciberseguridad en Colombia. Para ello, se analiza la política pública en tres momentos clave. En primer lugar, se revisan los CONPES 3701 de 2011 y 3854 de 2016 para comprender las acciones iniciales del país ...
Martín Díaz Acevedo   +1 more
doaj   +1 more source

Ciberseguridad en España: una propuesta para su gestión [PDF]

open access: yes, 2010
Las relaciones sociales, económicas y culturales dependen, cada vez más, de las tecnologías e infraestructuras de la información y comunicación (ciberespacio), haciendo necesario articular un sistema nacional de seguridad (ciberseguridad) que gestione ...
Fojón, José Enrique   +1 more
core  

Not All Heroes Wear Capes: Cyber Resilience of the Social Administration at a Swedish Municipality

open access: yesRisk, Hazards &Crisis in Public Policy, Volume 16, Issue 3, September 2025.
ABSTRACT This study examines the role of crisis management as an enabling practice for organizational cyber resilience within the public sector. Taking a stakeholder perspective, this qualitative case study analyzes how a Swedish municipal social administration, which was the victim of a ransomware attack that escalated into a crisis, managed to ...
Anton Holmström, Christine Große
wiley   +1 more source

Delving into Android Malware Families with a Novel Neural Projection Method

open access: yesComplexity, Volume 2019, Issue 1, 2019., 2019
Present research proposes the application of unsupervised and supervised machine‐learning techniques to characterize Android malware families. More precisely, a novel unsupervised neural‐projection method for dimensionality‐reduction, namely, Beta Hebbian Learning (BHL), is applied to visually analyze such malware.
Rafael Vega Vega   +6 more
wiley   +1 more source

Home - About - Disclaimer - Privacy