Ciberseguridad

Tecnologías Asociadas
Subtecnologías

Ciberseguridad

Información ciberseguridad.

An Efficient and Accurate Depth-Wise Separable Convolutional Neural Network for Cybersecurity Vulnerability Assessment Based on CAPTCHA Breaking
18/02/2021 - Cybersecurity practitioners generate a Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHAs) as a form of security mechanism in website applications, in order to...
Feature Subset Selection for Malware Detection in Smart IoT Platforms
16/02/2021 - Malicious software (“malware”) has become one of the serious cybersecurity issues in Android ecosystem. Given the fast evolution of Android malware releases, it is practically not feasible to...
The Cybersecurity Focus Area Maturity (CYSFAM) Model
13/02/2021 - The cost of recovery after a cybersecurity attack is likely to be high and may result in the loss of business at the extremes. Evaluating the acquired cybersecurity capabilities and evolving them to...
Revisión de las tecnologías presentes en la Industria 4.0
16/03/2021 - El presente trabajo contextualiza las principales tecnologías de la era de la digitalización o...
Fine-Grained Evaluation of Knowledge Graph Embedding Model in Knowledge Enhancement Downstream Tasks
15/07/2021 - Knowledge graph (KG) embedding models are proposed to encode entities and relations into a low-dimensional vector space, in turn, can support various machine learning models on KG completion with...
Ciberseguridad, seguridad y robots: reforzando el vínculo entre ciberseguridad y seguridad en el contexto de los robots asistenciales.
01/06/2021 - Este artículo aborda la interacción entre robots, ciberseguridad y seguridad desde una perspectiva legal europea, un tema poco explorado por la literatura...
Definición del marco empresarial de ciberseguridad basado en ADM-TOGAF
01/06/2015 - En este trabajo se propone un conjunto de actividades y pasos que son requeridos para la implementación de un marco de referencia de ciberseguridad empresarial, para lo cual, se ha tomado...
¿CÓMO ESTÁ AVANZANDO LA CIBERSEGURIDAD EN EL PERÚ? BREVE APROXIMACIÓN AL MARCO NORMATIVO
27/09/2019 - El Perú no es ajeno al gran reto que representa para las organizaciones el proceso de transformación digital y que conlleva una necesaria reflexión respecto de las amenazas...
Prototipo para Gestionar la Ciberseguridad en Pequeñas Empresas
13/06/2018 - La ciberseguridad se define como la protección de activos de información a través del tratamiento de amenazas que ponen en riesgo la información. Las organizaciones,...
Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman
15/05/2020 - En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma...
La industria ante al reto de la ciberseguridad
13/07/2018 - La adopción de herramientas, técnicas y procedimientos para minimizar el acceso no autorizado desde el ciberespacio a la información utilizada para gestionar las empresas e...
Clasificador de logs de acceso para detección de incidentes de ciberseguridad
29/06/2020 - Recientemente los sitios web de los gobiernos en el mundo han sido objeto de ataques informáticos. Por ello urge una solución que asista a los analistas de ciberseguridad a detectar...
Metodologías de evaluación del riesgo en ciberseguridad aplicadas a sistemas SCADA para compañías eléctricas
20/02/2020 - El presente artículo de revisión pretende identificar las principales metodologías de evaluación del riesgo en seguridad aplicadas a sistemas SCADA enfocado a...
Análisis en tiempo real, agilidad del proceso de respuesta a incidentes y rendimiento de la ciberseguridad empresarial: un análisis contingente basado en recursos
08/11/2019 - Los paradigmas emergentes de ataque desafían la ciberseguridad empresarial con sofisticadas herramientas personalizadas, patrones de explotación impredecibles y una capacidad cada...
Ciberseguridad para la operación centralizada y distribuida de generación de energía eléctrica en ISAGEN
11/11/2020 - Este artículo presenta repuesta a los retos de ciberseguridad enfrentados para la centralización del control de generación de energía eléctrica en la segunda...
Profesores Tec crean curso de machine learning con universidad alemana
24/03/2021 - Profesores de la Escuela de Ingeniería y Ciencias (EIC) del Tec de Monterrey y de la Universidad de Ciencias Aplicadas de Würzburg-Schweinfurt (FHWS) en Alemania,...
Prospective for the integration of Blockchain and the IoT for Cluster implementation
02/09/2020 - Introducción: El presente artículo es el resultado de la investigación y acercamiento a las aplicaciones y desarrollos de blockchain e Internet of Things (IoT), desarrollado...
Prueba de poder de servicio: un consenso de blockchain para la fabricación en la nube
01/04/2021 - Con la promoción gradual y la aplicación en profundidad de la plataforma de fabricación en la nube, se exponen gradualmente algunos problemas profundamente arraigados que...
Análisis comparativo y diseño de la metodología de evaluación de la madurez de la seguridad cibernética utilizando NIST CSF, COBIT, ISO / IEC 27002 y PCI DSS
18/12/2020 - La seguridad de los datos o la información en la era digital actual es crucial en todas las organizaciones que necesitan prestar atención. La gestión de la información...
A Security Management Framework for Big Data in Smart Healthcare
15/07/2021 - Big Data analytics in the medical sector can assist medical professionals to facilitate improvement in healthcare. With the help of data analysis, clinical images of patients can be used to detect...
Delivery Drones and Robots: The Future of Security and Surveillance for Organizations?
13/04/2021 - Aunque la fabricación de drones y robots se ha ralentizado debido al COVID-19, una mayor adopción de robots y drones para la entrega sin contacto de productos esenciales...