Academic literature on the topic 'Ciberataques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ciberataques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Ciberataques"

1

Cano M., Jeimy J. "Ciberataques." Revista SISTEMAS, no. 157 (October 26, 2020): 67–74. http://dx.doi.org/10.29236/sistemas.n157a6.

Full text
Abstract:
En un contexto cada vez más digital y de iniciativas innovadoras con tecnología de información se desarrolla una economía digital que conecta los diferentes actores de la sociedad, con el fin crear nuevos ecosistemas de negocios en los que es posible concretar oportunidades, utilidades y experiencias inéditas para los diferentes grupos de interés. En este sentido, la inseguridad digital, representada en los ciberataques, se configura como un impuesto progresivo que grava la confianza digital de los consumidores y crea zonas inciertas que afectan la dinámica empresarial y la prosperidad económi
APA, Harvard, Vancouver, ISO, and other styles
2

ABAD, WALBERTO ANTONIO. "CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO." Revista de la Academia del Guerra del Ejército Ecuatoriano 13, no. 1 (2020): 13. http://dx.doi.org/10.24133/age.n13.2020.11.

Full text
Abstract:
El presente trabajo de investigación, tiene el propósito de determinar los desafíos y blancos críticos actuales y futuros en el ciberespacio del Ecuador, se inicia con el desarrollo de un análisis exploratorio del ciberespacio, ciberataques y ciberdefensa mediante el uso de fuentes primarias y datos estadísticos, se desarrolla un entorno introductorio, el progreso del ciberespacio con su aporte y empleo inadecuado a la sociedad, se define una aproximación a la conceptualización de la ciberdefensa, la traslación de los conflictos al ciberespacio, se identifican estadísticos de incidentes para t
APA, Harvard, Vancouver, ISO, and other styles
3

Izaguirre Olmedo, Jorge, and Fernando León Gavilánez. "Análisis de los Ciberataques Realizados en América Latina." INNOVA Research Journal 3, no. 9 (2018): 180–89. http://dx.doi.org/10.33890/innova.v3.n9.2018.837.

Full text
Abstract:
Este trabajo constituye una investigación documental sobre los ciberataques realizados en América Latina. Un ciberataque definido como un delito cibernético puede tener múltiples consecuencias cuya gravedad dependerá de cada caso y de la intención del delincuente. El objetivo del estudio es determinar el nivel de riesgo y preparación en ciberdefensa que tiene la región de tal forma que se puedan definir lineamientos para combatir futuras amenazas. En última instancia se desea conocer cómo se está preparando América Latina para ataques cibernéticos. Este estudio constituye una investigación cua
APA, Harvard, Vancouver, ISO, and other styles
4

Cocchini, Andrea. "Los ciberataques de los actores no estatales y la “ciberdiligencia debida” de los Estados." UNISCI Journal 19, no. 55 (2021): 69–98. http://dx.doi.org/10.31439/unisci-106.

Full text
Abstract:
Los ciberataques en tiempos de paz – por parte de grupos de hacktivistas, organizaciones criminales transnacionales o bandas terroristas – aumentan cada año más, suponiendo para los Estados la ciberamenaza más frecuente contra sus infraestructuras informáticas. Ante esta realidad, la comunidad internacional no cuenta todavía con una herramienta jurídica eficaz para atribuir la responsabilidad internacional a aquellos Estados desde cuyo territorio dichos actores no estatales lanzan sus ciberataques contra otros países. Por tanto, en el presente artículo se propone la adopción del concepto de “c
APA, Harvard, Vancouver, ISO, and other styles
5

Gonzalez-Garcia, Abel, and Francisco José Girao González. "Capacidades prospectivas y de defensa en la lucha contra el Ciberterrorismo." Relaciones Internacionales 29, no. 58 (2020): 097. http://dx.doi.org/10.24215/23142766e097.

Full text
Abstract:
Es indudable que los ciberataques y el cibercrimen (disrupciones con motivación económica o de intereses nacionales extranjeros) son una realidad diaria patente y en auge también en España y en el mundo. Dentro de los ciberataques se pueden encontrar casos referidos a ciberterrorismo, es decir, la unión del terrorismo y el ciberespacio (o la tecnología), con la finalidad de generar miedo o intimidar a una sociedad dirigiéndola hacia una meta ideológica. Tras el análisis de la amenaza, la pregunta que nos hacemos es si las capacidades preventivas (prospectivas y de defensa) de los Estados, tras
APA, Harvard, Vancouver, ISO, and other styles
6

Zuluaga, Diego. "Ciberseguridad para la operación centralizada y distribuida de generación de energía eléctrica en ISAGEN." Ingeniería y Ciencia 16, no. 32 (2020): 171–94. http://dx.doi.org/10.17230/ingciencia.16.32.8.

Full text
Abstract:
Este artículo presenta repuesta a los retos de ciberseguridad enfrentados para la centralización del control de generación de energía eléctrica en la segunda empresa de este tipo en Colombia. Así mismo, se describen las principales prácticas de ciberseguridad que se investigaron, analizaron e implementaron para establecer y mantener un entorno seguro de operaciones, que permita solucionar los riesgos de ciberataques a este servicio esencial para la sociedad; así como las metodologías y medidas técnicas que debieron tenerse en cuenta en las diferentes etapas del proyecto para evitar que los cib
APA, Harvard, Vancouver, ISO, and other styles
7

Córdova Godoy, Brena Esther, Jeyla Camila Barrera Montané, Edgar Nuñez Torres, and Luis Efrain Velastegui Lopez. "Ciberseguridad influencia en el turismo cubano." ConcienciaDigital 5, no. 1 (2022): 238–45. http://dx.doi.org/10.33262/concienciadigital.v5i1.2080.

Full text
Abstract:
A lo largo de la historia, Cuba ha sido víctima constantemente de todo tipo de atentados en contra de la seguridad nacional. Entre ellos, es importante mencionar los ciberataques, los cuales han puesto en riesgo a innumerables entidades cubanas. Uno de los sectores más vulnerables en cuestión de ciberseguridad es el sector del turismo, esto es debido a que, dentro del mismo, la conectividad y los datos personales o confidenciales juegan un papel crucial en procesos como: reservas, compras, alojamientos, recopilación de información de clientes, etc. Por todo lo anterior, el presente trabajo tie
APA, Harvard, Vancouver, ISO, and other styles
8

Lazar, Elena, and Dragos Nicolae Costescu. "Los ciberataques: una noción sin tipificación, pero con un futuro." Anuario da Facultade de Dereito da Universidade da Coruña 22 (March 12, 2019): 157–75. http://dx.doi.org/10.17979/afdudc.2018.22.0.5180.

Full text
Abstract:
Este documento intenta delinear y definir la noción de ciberataque en el contexto del Derecho internacional. En este sentido, queremos enfatizar la falta de un marco legal claro para regular esta noción. Finalmente, abordamos el tema de la ciberguerra en el Derecho internacional humanitario
APA, Harvard, Vancouver, ISO, and other styles
9

Britto, Gladstone Avelino, and Maristella Barros Freitas. "CIBERATAQUES EM MASSA E OS LIMITES DO PODER PUNITIVO NA TIPIFICAÇÃO DE CRIMES INFORMÁTICOS." Revista de Direito Penal, Processo Penal e Constituição 3, no. 2 (2017): 1. http://dx.doi.org/10.26668/indexlawjournals/2526-0200/2017.v3i2.2352.

Full text
Abstract:
Um poderoso ciberataque desferido contra corporações em 2017 atingiu 99 países, Brasil incluído. Para liberar os sistemas afetados, o vírus gerou uma nota de resgate contendo instruções para pagamento aos cibercriminosos em Bitcoin, moeda digital cujo possuidor não pode ser rastreado. Investigações policiais para descobrir a autoria do crime foram frustradas. O artigo busca compreender, mediante uso da hermenêutica jurídica e da técnica de pesquisa bibliográfica de cunho exploratório com abordagem qualitativa, como o direito penal reagir a essa nova forma de criminalidade, respeitando os funda
APA, Harvard, Vancouver, ISO, and other styles
10

Quiroz Tascón, Stephen, Julian Zapata Jiménez, and Hector Fernando Vargas Montoya. "Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman." TecnoLógicas 23, no. 48 (2020): 249–67. http://dx.doi.org/10.22430/22565337.1586.

Full text
Abstract:
En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artículo de investigación aplicada, se presenta un modelo de predicción de posibles ciberataques en un sistema SCADA. Dicha predicción se hace con un filtro Kalman. Un filtro Kalman procesa los eventos de ciberseguridad capturados a través de un sistema de detección de intrusos (aplicado en un sistema de
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Ciberataques"

1

Muedas, Higginson Ana Cristina, and Velásquez Renato Germán Rojas. "Modelo de madurez de seguridad de aplicaciones web ante ciberataques para clínicas de nivel 2." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2019. http://hdl.handle.net/10757/628108.

Full text
Abstract:
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones para alcanzar el éxito en sus proyectos. Tal hecho busca priorizar criterios económicos, tiempo, costo, calidad y alcance, ocasionando falta de controles que resultan en brechas de seguridad en la compañía. De esa forma se deja en segundo plano procedimientos de seguridad como por ejemplo el testeo de aplicaciones web. Estas poseen vulnerabilidades que podrían proporcionar los medios para que usuarios finales maliciosos violen mecanismos de protección de un sistema y obtengan acceso a informació
APA, Harvard, Vancouver, ISO, and other styles
2

Ore, Huacles Jonel Pelee, and Arbieto Ilyan Eduardo Donaire. "Sistemas de control de supervisión y adquisición de datos para la deteccion de ciberataques en la industria minera." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2021. http://hdl.handle.net/10757/656083.

Full text
Abstract:
Los sistemas de control industrial son objetivos recurrentes de ciberataques con el fin de alterar procesos, detenerlos o secuestro de información. Existen distintas soluciones para contrarrestar estas actividades ilícitas, tales como los sistemas de detección de intrusos. Sin embargo, este tipo de soluciones no contemplan escenarios de trabajo específicos como plantas de procesamiento de minerales. El presente trabajo muestra un esquema a seguir para utilizar un modelo tecnológico capaz de utilizar tecnologías como machine learning y sistemas de detección de intrusos enfocados a plantas miner
APA, Harvard, Vancouver, ISO, and other styles
3

Galán, Carlos Manuel, and Cordero Carlos Galán. "Public cybersecurity as guarantee of the exercise of rights." Derecho & Sociedad, 2017. http://repositorio.pucp.edu.pe/index/handle/123456789/117704.

Full text
Abstract:
The development of fundamental human rights contained in the texts of the Universal Declarations and the Constitutions of democratic states requires that information systems that support its exercise are permanently operational. However, this need is constantly violated by many cyberattacks that, in the heart of the matter, seek to undermine the free exercise of such rights. It is in this environment where public cybersecurity, understood as the set of legal regulations, methods, procedures and tools, finds its reason for being and is configured as the only appropriate means of ensuring social
APA, Harvard, Vancouver, ISO, and other styles
4

Graça, Pedro José Bentes. "O ciberataque como guerra de guerrilha . o caso dos ataques DoS/DDoS à Estónia, Geórgia e ao google - China." Master's thesis, Instituto Superior de Ciências Sociais e Políticas, 2015. http://hdl.handle.net/10400.5/7986.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Graça, Pedro José Bentes. "O ciberataque como guerra de guerrilha : o caso dos ataques DoS/DDoS à Estónia, Geoórgia e ao Google - China." Master's thesis, Instituto Superior de Ciências Sociais e Políticas, 2013. http://hdl.handle.net/10400.5/8000.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Graça, Pedro José Bentes. "O ciberataque como guerra de guerrilha : o caso dos ataques DoS/DDoS à Estónia, Geórgia e ao Goole - China." Master's thesis, Instituto Superior de Ciências Sociais e Políticas, 2014. http://hdl.handle.net/10400.5/8003.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Domingues, Elisabete Júlio. "Os Ciberataques como um Novo Desafio para a Segurança: O Hacktivismo." Master's thesis, 2015. http://hdl.handle.net/10400.26/15403.

Full text
Abstract:
Desde o final do século passado, as novas tecnologias da informação e comunicação têm apresentado uma evolução célere, originando uma mudança radical na forma como as pessoas se relacionam. O mundo transformou-se numa complexa teia de redes, cujos nós se encontram interligados. A sociedade em rede assume-se como uma realidade profícua em inovação e desenvolvimento, contudo, é também promotora de novos perigos e desafios, entre eles o cibercrime. A insegurança no ciberespaço, demonstrada pelo aumento de ciberataques, torna premente o estudo de ciberameaças, como o hacktivismo. As entidades gove
APA, Harvard, Vancouver, ISO, and other styles
8

Aquino, Liza Martins de. "Ciberataques a infra-estruturas críticas, enquanto fonte de stress ocupacional: estudo qualitativo sobre os recursos e exigências reportadas por profissionais de tics." Master's thesis, 2020. http://hdl.handle.net/10400.1/15189.

Full text
Abstract:
Apesar de todos os benefícios da informatização à sociedade, atualmente observam-se cada vez mais desafios e medos relacionados à vulnerabilidade dos sistemas informáticos e de armazenamento de dados. Os crimes informáticos e ataques a esses sistemas (ciberataques) têm sido cada vez mais registados pelas autoridades. A presente dissertação é um estudo qualitativo, em que foram feitas entrevistas com 20 profissionais que trabalham diretamente com as Tecnologias da Informação e Comunicação (TICs). Os dados coletados nas entrevistas foram analisados utilizando o método de Análise Temática. O prin
APA, Harvard, Vancouver, ISO, and other styles
9

Alves, João Filipe Mendes. "Social Media Honeypot." Master's thesis, 2019. http://hdl.handle.net/10316/88120.

Full text
Abstract:
Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia<br>A presente dissertação constitui um relatório de estágio que teve a sua realização na empresa Dognædis durante o primeiro e segundo semestres do Mestrado em Engenharia Informática, na Universidade de Coimbra. A Dognædis é uma empresa que realiza o seu trabalho nas áreas da Cibersegurança e Segurança de Informação, disponibilizando serviços de consultoria e auditoria nas áreas de segurança. Com o tema proposto, "Social Media Honeypot", a empresa pretende enriquecer a informação presente nas sua
APA, Harvard, Vancouver, ISO, and other styles
10

Félix, Marisa Tomé. "Unified cyber threat intelligence." Master's thesis, 2017. http://hdl.handle.net/10451/32642.

Full text
Abstract:
Tese de mestrado, Informática, Universidade de Lisboa, Faculdade de Ciências, 2018<br>Ao longo dos anos, a preocupação com a Ciber Seguranc¸a (a proteção de sistemas, redes e de informações num ciber espaço) nas grandes empresas tem vindo a aumentar, isto porque, atualmente a maioria das organizações depende de dados informatizados e partilham grandes quantidades de informação por todo o globo, tornando-se em alvos mais fáceis para muitas formas de ataque. Consequentemente, um ciberataque pode prejudicar o nome e a reputação de uma empresa, resultando na perda de vantagem competitiva, criando
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Ciberataques"

1

"Ciberataques como crímenes de guerra." In Responsabilidad penal internacional en el cibersespacio. Universidad del Externado de Colombia, 2015. http://dx.doi.org/10.2307/j.ctv13qfx3t.4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Martínez, Jeimy José Cano. "¿Por qué los ciberataques son inevitables?" In Voces diversas y disruptivas en tiempos de Revolución 4.0. Editorial Universidad del Rosario, 2020. http://dx.doi.org/10.2307/j.ctv123x566.14.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Farinella, Favio. "El derecho internacional aplicable a los ciberataques." In Diálogos y casos iberoamericanos sobre derecho internacional penal, derecho internacional humanitario y justicia transicional. Editorial Universidad del Rosario, 2020. http://dx.doi.org/10.2307/j.ctv1g6q8sj.11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Santander Peláez, Manuel Humberto. "Tácticas, Técnicas y Procedimientos para escenarios de ciberataque y ciberdefensa en infraestructura critica basada en procesos de control industrial basados en el protocolo modbus." In Memorias III Foro de Resultados de Investigación. Escuela Superior de Guerra, 2017. http://dx.doi.org/10.25062/25008404.18.18.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Ciberataques"

1

Íñigo Ulloa, Miguel Ángel, Isidro Calvo, and Jon Arambarri. "Una comparativa de la ciberseguridad en sistemas de control críticos: Smart Grids e IACS." In Actas de las XXXVII Jornadas de Automática 7, 8 y 9 de septiembre de 2016, Madrid. Universidade da Coruña, Servizo de Publicacións, 2022. http://dx.doi.org/10.17979/spudc.9788497498081.0566.

Full text
Abstract:
Hasta hace unos años, los sistemas de control complejos como los subsistemas del sistema eléctrico o los Sistemas de Control y Automatización Industrial (Industrial Automation and Control Systems, IACS) estaban en gran medida aislados o conectados a través de conexiones restringidas, normalmente con tecnologías propietarias, lo cual facilitaba su seguridad frente a ciberataques. Sin embargo, en los últimos años este panorama ha ido cambiando debido a la generalización de la conectividad, a la adopción de las tecnologías de comunicación modernas (Internet, comunicaciones inalámbricas, etc.), as
APA, Harvard, Vancouver, ISO, and other styles
2

Vitorino, Aurélio José, and Edson Labadessa. "UMA REFLEXÃO DOS CIBERATAQUES E O IMPACTO NAS INSTITUIÇÕES DE SAÚDE PÓS PROCESSO DE INFORMATIZAÇÃO." In 14th CONTECSI International Conference on Information Systems and Technology Management. TECSI, 2017. http://dx.doi.org/10.5748/9788599693131-14contecsi/rf-4466.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!