Results 61 to 70 of about 18,928 (207)
Approaches to Quantum Remote Memory Attestation
We provide a comprehensive analysis of methods for preforming remote memory attestation using quantum communication, and use this to create an improved method. ABSTRACT In this article, we uncover flaws and pitfalls of a quantum‐based remote memory attestation procedure for Internet of things devices.
Jesse Laeuchli, Rolando Trujillo Rasua
wiley +1 more source
El Protocolo sobre Ciberseguridad en el Arbitraje Internacional constituye una innovadora propuesta que recoge un enfoque riguroso con el propósito de incrementar la conciencia de los riesgos de ciberseguridad en el arbitraje para los participantes ...
Javier Fernández-Samaniego +2 more
doaj
SISTEMA DE DETECCIÓN Y RECONOCIMIENTO DE AMENAZAS DE CIBERSEGURIDAD EN LA NUBE
En la actualidad, la ciberseguridad se ha convertido en una obligación para todo proveedor de servicios. Mientras existen grupos de personas orientadas a explotar los servicios con fines malignos, otros desarrollan herramientas y mecanismos para ...
Ariel Baloira Reyes
doaj
Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core +1 more source
La ciberseguridad necesita mujeres y las mujeres necesitan ciberseguridad
Este artículo aborda la intersección de ciberseguridad, violencia digital y género para explorar desafíos y oportunidades en el panorama digital actual. La falta de representación femenina en ciberseguridad, con solo el 11% de roles ocupados por mujeres, plantea cuestionamientos sobre diversidad en una industria crítica.
Jezabel Molina Gil, Pino Caballero-Gil
openaire +1 more source
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source
Este artículo de reflexión quiere analizar la evolución normativa que la ciberseguridad ha tenido en los últimos años en la Unión Europea (UE), intentando determinar qué impacto ha tenido a nivel de actores, recursos y objetivos. La hipótesis de partida
Alessandro Demurtas
doaj +1 more source
La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia +1 more
core
La formación en materias de inteligencia en España: Estado del arte a finales de 2015 [PDF]
Todo lo relacionado con la inteligencia ha ido incorporándose progresivamente al debate público de las sociedades democráticas. España no es un caso aparte. En los últimos años, la oferta formativa relacionada con los temas de inteligencia, desde las más
Barco, María, Díaz Matey, Gustavo
core +3 more sources
The Internet Economy has a strong dependency on cyberspace. This raises security risk scenarios due to the increasing number of vulnerabilities and the increased frequency and sophistication of cyber attacks, especially with the advent of advanced threats of APT type.
openaire +2 more sources

