Results 61 to 70 of about 18,702 (208)

Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]

open access: yes, 2014
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core   +1 more source

Approaches to Quantum Remote Memory Attestation

open access: yesIET Quantum Communication, Volume 6, Issue 1, January/December 2025.
We provide a comprehensive analysis of methods for preforming remote memory attestation using quantum communication, and use this to create an improved method. ABSTRACT In this article, we uncover flaws and pitfalls of a quantum‐based remote memory attestation procedure for Internet of things devices.
Jesse Laeuchli, Rolando Trujillo Rasua
wiley   +1 more source

Ciberseguridad y arbitraje internacional: el Protocolo de Ciberseguridad en Arbitraje Internacional del ICCA, el NYC Bar y el CPR (Edición 2020)

open access: yesThēmis, 2020
El Protocolo sobre Ciberseguridad en el Arbitraje Internacional constituye una innovadora propuesta que recoge un enfoque riguroso con el propósito de incrementar la conciencia de los riesgos de ciberseguridad en el arbitraje para los participantes ...
Javier Fernández-Samaniego   +2 more
doaj  

La Evolución normativa de la ciberseguridad en la Unión Europea y su impacto político a nivel de actores, objetivos y recursos.

open access: yesAnálisis Jurídico - Político, 2020
Este artículo de reflexión quiere analizar la evolución normativa que la ciberseguridad ha tenido en los últimos años en la Unión Europea (UE), intentando determinar qué impacto ha tenido a nivel de actores, recursos y objetivos. La hipótesis de partida
Alessandro Demurtas
doaj   +1 more source

La ciberseguridad necesita mujeres y las mujeres necesitan ciberseguridad

open access: yesRevista iberoamericana de ciencia tecnología y sociedad
Este artículo aborda la intersección de ciberseguridad, violencia digital y género para explorar desafíos y oportunidades en el panorama digital actual. La falta de representación femenina en ciberseguridad, con solo el 11% de roles ocupados por mujeres, plantea cuestionamientos sobre diversidad en una industria crítica.
Jezabel Molina Gil, Pino Caballero-Gil
openaire   +1 more source

La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]

open access: yes, 2015
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia   +1 more
core  

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Ciberseguridad Inteligente

open access: yes, 2015
The Internet Economy has a strong dependency on cyberspace. This raises security risk scenarios due to the increasing number of vulnerabilities and the increased frequency and sophistication of cyber attacks, especially with the advent of advanced threats of APT type.
openaire   +2 more sources

A novel intelligent approach for man‐in‐the‐middle attacks detection over internet of things environments based on message queuing telemetry transport

open access: yesExpert Systems, Volume 41, Issue 2, February 2024.
Abstract One of the most common attacks is man‐in‐the‐middle (MitM) which, due to its complex behaviour, is difficult to detect by traditional cyber‐attack detection systems. MitM attacks on internet of things systems take advantage of special features of the protocols and cause system disruptions, making them invisible to legitimate elements.
Álvaro Michelena   +7 more
wiley   +1 more source

Análisis bibliométrico de la producción científica sobre México en temas de ciberseguridad (2015-2020)

open access: yesCiencia Ergo Sum, 2022
Se desarrolla un análisis bibliométrico sobre artículos científicos referentes a México en temas de ciberseguridad, publicados entre 2015 y 2020 e indizados en los portales ScienceDirect, Redalyc y Dialnet.
Yesenia Matilde-Espino   +1 more
doaj   +1 more source

Home - About - Disclaimer - Privacy