Buscar
Mostrando ítems 1-10 de 892
Anatomía de un ataque Informático
(Universidad del Azuay, 2016)
Métodos de ataques informáticos.
(Universidad de la Amazonía Peruana, 2014)
En la actualidad la detección de ataques informáticos juega un papel
muy importante en la seguridad del procesamiento de datos en los
sistemas informáticos.
Hay de todo tipo de ataques informáticos que se aprovechan de ...
Metodología para cuantificar las pérdidas económicas y financieras de una empresa, tanto a nivel nacional o internacional, cuando es afectada por ciberataques o ataques informáticos
(Universidad EAFITMaestría en Administración - MBAEscuela de Administración. Departamento de Organización y GerenciaMedellín, 2021)
In this work, the direct financial, economic and reputational costs incurred by a company when affected by cyberattacks were examined, for which a methodology supported by international standards on cybersecurity was created ...
Análisis de seguridad para el sistema de información de apoyo a la agenda de ciencia, tecnología e innovación del departamento del Magdalena, implementando metodologías de ataque y controles informáticos.
(Universidad del MagdalenaFacultad de IngenieríaIngeniería de Sistemas, 2023)
Ransomware, hacking y phishing: conducta típica del delito de daños informáticos
Los denominados ciberdelitos son una nueva forma de delincuencia y, uno de los
grandes retos a los que el derecho debe dar respuesta en el siglo XXI. Las
empresas han sido las tradicionales víctimas de esta modalidad ...
Modelos de ataques informático
(Universidad Nacional de la Amazonía PeruanaPE, 2015)
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ...
Mecanismos de seguridad para contrarrestar ataques informáticos en servidores web y base de datos
(Universidad Señor de SipánPE, 2017)
En esta investigación se realizó la comparación de mecanismos de seguridad que fueron capaces de contrarrestar ataques informáticos, con el propósito de capturar información de los intrusos y aumentar la seguridad en los ...
Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador.
(Universidad Católica de Santiago de Guayaquil, 2016)
Categorización de protocolos de seguridad en criptomonedas para mitigar ataques informáticos: una revisión sistemática
(2021)
In this article, a systematic investigation was carried out about the security protocols of the different cryptocurrencies, studying their processes and their vulnerabilities, in addition to opening a door to researchers ...