Buscar
Mostrando ítems 1-10 de 31
Recomendaciones para estimular la seguridad digital ciudadana
(Ediciones Universidad Simón BolívarFacultad de Ingenierías, 2017)
Las personas cada día se hacen más activas en el uso de la tecnología, ya que esta nos ofrece una serie de herramientas que se adaptan a las necesidades de las personas y a su vez son muy fáciles de usar, el guardar y ...
Cyber victimization within the Routine Activity Theory Framework in the Digital AgeCibervictimización en el marco de la Teoría de Actividades Rutinarias en la era digitalCyber-victimisation dans le cadre de la théorie des activités de routine dans le numériqueCiber-vitimização desde a Teoria das Atividades Rotineiras na era digital
(Pontificia Universidad Católica del Perú, 2022)
Tecnicas de Ingenieria Social aplicadas a estudiantes de grado 11° de la ciudad de San Juan de Pasto.
La Ingeniería Social, es un ataque cibernético en el cual se obtiene datos confidenciales a través de la manipulación a la víctima mediante técnicas de persuasión y engaño, es una de las herramientas más utilizadas por los ...
Detección de phishing por envenenamiento del servidor de nombre de dominio para evitar el robo de información en aplicaciones web de microempresas peruanas utilizando aprendizaje de máquina
(Universidad Señor de SipánPE, 2023)
A través de los últimos años los atacantes cibernéticos han venido mejorando la manera de
ejecutar ataques, es así, que existen ya muchas técnicas hoy en día para el robo de
información confidencial, tal es el caso de ...
Aspectos penales del ciber matoneo escolar como delito informático en Colombia
Sin duda la educación es el principal medio de reproducción de los sistemas políticos adoptados por los estados nacionales en todo el mundo. es por ello que su accionar tiene repercusiones en todos los órdenes, toda vez ...
Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia
En la actual monografía se busca reconocer los distintos métodos de la ingeniería social que son utilizados por los delincuentes informáticos los cuales hacen uso de redes sociales para contactar a menores de edad por medio ...