Results 61 to 70 of about 18,928 (207)

Approaches to Quantum Remote Memory Attestation

open access: yesIET Quantum Communication, Volume 6, Issue 1, January/December 2025.
We provide a comprehensive analysis of methods for preforming remote memory attestation using quantum communication, and use this to create an improved method. ABSTRACT In this article, we uncover flaws and pitfalls of a quantum‐based remote memory attestation procedure for Internet of things devices.
Jesse Laeuchli, Rolando Trujillo Rasua
wiley   +1 more source

Ciberseguridad y arbitraje internacional: el Protocolo de Ciberseguridad en Arbitraje Internacional del ICCA, el NYC Bar y el CPR (Edición 2020)

open access: yesThēmis, 2020
El Protocolo sobre Ciberseguridad en el Arbitraje Internacional constituye una innovadora propuesta que recoge un enfoque riguroso con el propósito de incrementar la conciencia de los riesgos de ciberseguridad en el arbitraje para los participantes ...
Javier Fernández-Samaniego   +2 more
doaj  

SISTEMA DE DETECCIÓN Y RECONOCIMIENTO DE AMENAZAS DE CIBERSEGURIDAD EN LA NUBE

open access: yesTelemática, 2022
En la actualidad, la ciberseguridad se ha convertido en una obligación para todo proveedor de servicios. Mientras existen grupos de personas orientadas a explotar los servicios con fines malignos, otros desarrollan herramientas y mecanismos para ...
Ariel Baloira Reyes
doaj  

Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]

open access: yes, 2014
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core   +1 more source

La ciberseguridad necesita mujeres y las mujeres necesitan ciberseguridad

open access: yesRevista iberoamericana de ciencia tecnología y sociedad
Este artículo aborda la intersección de ciberseguridad, violencia digital y género para explorar desafíos y oportunidades en el panorama digital actual. La falta de representación femenina en ciberseguridad, con solo el 11% de roles ocupados por mujeres, plantea cuestionamientos sobre diversidad en una industria crítica.
Jezabel Molina Gil, Pino Caballero-Gil
openaire   +1 more source

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

La Evolución normativa de la ciberseguridad en la Unión Europea y su impacto político a nivel de actores, objetivos y recursos.

open access: yesAnálisis Jurídico - Político, 2020
Este artículo de reflexión quiere analizar la evolución normativa que la ciberseguridad ha tenido en los últimos años en la Unión Europea (UE), intentando determinar qué impacto ha tenido a nivel de actores, recursos y objetivos. La hipótesis de partida
Alessandro Demurtas
doaj   +1 more source

La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]

open access: yes, 2015
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia   +1 more
core  

La formación en materias de inteligencia en España: Estado del arte a finales de 2015 [PDF]

open access: yes, 2016
Todo lo relacionado con la inteligencia ha ido incorporándose progresivamente al debate público de las sociedades democráticas. España no es un caso aparte. En los últimos años, la oferta formativa relacionada con los temas de inteligencia, desde las más
Barco, María, Díaz Matey, Gustavo
core   +3 more sources

Ciberseguridad Inteligente

open access: yes, 2015
The Internet Economy has a strong dependency on cyberspace. This raises security risk scenarios due to the increasing number of vulnerabilities and the increased frequency and sophistication of cyber attacks, especially with the advent of advanced threats of APT type.
openaire   +2 more sources

Home - About - Disclaimer - Privacy