Buscar
Mostrando ítems 1-10 de 113
Mitigación de riesgo de delitos informáticos en el contexto empresarial
(Pereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónIngeniería de Sistemas y Computación, 2015)
La evidencia digital en los delitos informáticos
(Universidad de San Martín de Porres, 2017)
El avance vertiginoso de la ciencia y tecnología ha traído consigo muchos adelantos y al mismo tiempo también se han generado nuevas conductas antisociales que ha dado origen a los denominados delitos informáticos que en ...
Metástasis - Capítulo 2
(Universidad de La SabanaUnisabana MediosFacultad de Comunicación, 2019)
Juegos y retos en redes sociales están cobrando la vida de cientos de jóvenes en el mundo. A través de este formato de opinión, hacemos un llamado para que cesen estas prácticas en el entorno digital.
Proyecto legal para un esquema nacional de ciber seguridad
(Universidad de San Martín de Porres, 2016)
Analiza el desarrollo cibernético e informático que el Estado Peruano debe de atender como principal garante de la Seguridad Nacional, adoptando las medidas necesarias para implementar y aplicar una legislación acorde a ...
Análisis de la regulación chilena en materia de delitos informáticos y de los efectos de la implementación del convenio de Budapest
(Universidad de Chile, 2021)
En el presente trabajo, buscaremos presentar de manera ordenada y esquemática la
regulación nacional en materia de delitos informáticos, los que serán entendidos como aquellos
en los que se involucra un equipo o sistema ...
El delito informático y su implicación en el patrimonio económico en Colombia
Por medio de las tecnologías de la información y las comunicaciones se abren un sin número de oportunidades para que se vulnere la protección de un sistema informático con el fin de causar daño, apoderarse de datos, ...
Implementación de una metodología de pruebas de penetración en el área de aseguramiento de la calidad de AEP Energy
(Universidad de San Martín de Porres, 2015)
A inicio del año 2013, se inició en AEP Energy la implementación de controles de seguridad orientados a cumplir con la normativa SOX. Como parte de esta implementación se desarrolló el módulo de Seguridad para la administración ...
Aumento de Ataques Cibernéticos asociados a la Cadena de Suministros y como interviene la Norma BASC para mitigarlosIncrease in Cyber Attacks associated with the Supply Chain and how the BASC Standard intervenes to mitigate them
(Administración de Riesgos, Seguridad y Salud en el TrabajoFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva Granada, 2023)
Organised crime , violence and development
(Facultad de Derecho y Ciencias SocialesCiencia PolíticaDepartamento de Estudios Sociales, 2016-01-01)