Results 81 to 90 of about 18,928 (207)

Elaboración de un plan de mejoramiento para el fortalecimiento de competencias del auditor mediante el uso de tecnologías de la información [PDF]

open access: yes, 2019
Trabajo de InvestigaciónEl proyecto busca desarrollar un plan de mejoramiento para las competencias de los auditores en sistemas de información mediante el uso de las tecnologías de la información.
Pisso-Tobar, Andres Felipe   +2 more
core  

La Ley de Inteligencia colombiana en perspectiva internacional [PDF]

open access: yes, 2016
En estas líneas solo dispongo de espacio para trazar algunas de las cuestiones que desde la perspectiva jurídica plantea esta Ley de Inteligencia.
González Cussac, José L.
core   +3 more sources

Optimizing Language Model-Based Educational Assistants Using Knowledge Graphs: Integration With Moodle LMS

open access: yesIEEE Access
Chatbots in educational settings have grown significantly, facilitating interaction between students and learning platforms. However, current systems, such as Rasa, Moodle Integrated Chatbots, and ChatterBot, present significant limitations in precision,
William Villegas-Ch   +2 more
doaj   +1 more source

Tecnologías para la Seguridad Interior: una industria en busca de identidad [PDF]

open access: yes, 2009
La seguridad global del siglo XXI es una seguridad distinta a la definida por el siglo XX. La despolarización de bloques, la caída del Muro de Berlín, la transnacionalización de la seguridad o la proliferación de grandes atentados terroristas han ...
Montero Gómez, Andrés
core  

Ciberseguridad y sociedad

open access: yes, 2018
Estamos viviendo una transformación digital que impacta casi toda nuestra cotidianidad, desde la forma en la que nos comunicamos y trabajamos hasta la manera en cómo tomamos decisiones. El mundo ya no está limitado por fronteras geográficas y el Internet de las Cosas, la Inteligencia Artificial, la analítica de los grandes datos, entre otros, están ...
openaire   +1 more source

Autonomous federated defense for zero-day threats in IIoT: explainable agents with real-time edge inference

open access: yesFrontiers in Communications and Networks
The growing interconnection of industrial devices in IIoT networks has significantly increased the exposure of critical infrastructures to sophisticated cyberattacks, including 0-day threats, sensor spoofing, and lateral propagation.
William Villegas-Ch   +3 more
doaj   +1 more source

Estudio de las aplicaciones de Machine Learning y Deep Learning en el ámbito de la logística y la fabricación [PDF]

open access: yes, 2019
El presente TFG explica la cuarta revolución industrial, en qué consiste y todas las tecnologías en las que se basa. Para entender mejor lo que implica una revolución industrial primero se explican las anteriores revoluciones industriales.
Herrero Moretón, Alberto
core  

Auditoría externa y ciberseguridad

open access: yes, 2022
Facultad de Ciencias ...
Ghirardotti, Martín   +1 more
openaire   +1 more source

Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado [PDF]

open access: yes, 2019
Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital ...
Colo-Matoma, José Humberto   +1 more
core  

Ciberseguridad, Ciberespacio y Ciberdelicuencia

open access: yes, 2018
Entendemos la ciberseguridad como la protección de activos de información, mediante el tratamiento de las amenazas. Con el uso de las Tecnologías de la Información y la Comunicación, se facilita un desarrollo sin precedentes en el intercambio de información y comunicaciones, que conlleva serios riesgos y amenazas en un mundo globalizado; y las amenazas
Fernández Bermejo, Daniel   +1 more
openaire   +2 more sources

Home - About - Disclaimer - Privacy