Results 61 to 70 of about 18,702 (208)
Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core +1 more source
Approaches to Quantum Remote Memory Attestation
We provide a comprehensive analysis of methods for preforming remote memory attestation using quantum communication, and use this to create an improved method. ABSTRACT In this article, we uncover flaws and pitfalls of a quantum‐based remote memory attestation procedure for Internet of things devices.
Jesse Laeuchli, Rolando Trujillo Rasua
wiley +1 more source
El Protocolo sobre Ciberseguridad en el Arbitraje Internacional constituye una innovadora propuesta que recoge un enfoque riguroso con el propósito de incrementar la conciencia de los riesgos de ciberseguridad en el arbitraje para los participantes ...
Javier Fernández-Samaniego +2 more
doaj
Este artículo de reflexión quiere analizar la evolución normativa que la ciberseguridad ha tenido en los últimos años en la Unión Europea (UE), intentando determinar qué impacto ha tenido a nivel de actores, recursos y objetivos. La hipótesis de partida
Alessandro Demurtas
doaj +1 more source
La ciberseguridad necesita mujeres y las mujeres necesitan ciberseguridad
Este artículo aborda la intersección de ciberseguridad, violencia digital y género para explorar desafíos y oportunidades en el panorama digital actual. La falta de representación femenina en ciberseguridad, con solo el 11% de roles ocupados por mujeres, plantea cuestionamientos sobre diversidad en una industria crítica.
Jezabel Molina Gil, Pino Caballero-Gil
openaire +1 more source
La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia +1 more
core
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source
The Internet Economy has a strong dependency on cyberspace. This raises security risk scenarios due to the increasing number of vulnerabilities and the increased frequency and sophistication of cyber attacks, especially with the advent of advanced threats of APT type.
openaire +2 more sources
Abstract One of the most common attacks is man‐in‐the‐middle (MitM) which, due to its complex behaviour, is difficult to detect by traditional cyber‐attack detection systems. MitM attacks on internet of things systems take advantage of special features of the protocols and cause system disruptions, making them invisible to legitimate elements.
Álvaro Michelena +7 more
wiley +1 more source
Se desarrolla un análisis bibliométrico sobre artículos científicos referentes a México en temas de ciberseguridad, publicados entre 2015 y 2020 e indizados en los portales ScienceDirect, Redalyc y Dialnet.
Yesenia Matilde-Espino +1 more
doaj +1 more source

