Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evitar que los recursos TIC que gestionan se usen para realizar ciberdelitos, o sufrir el impacto en sus propios servicios de ciberataques. En este artículo se explica el reto de poner en marcha un nuevo modelo operativo que permita incrementar la ciberseguridad de nuestras infraestructuras tecnológicas con la herramienta ALTAIR-SIGVI que nos alerta de las vulnerabilidades y nos permite auditar nuestros recursos y servicios informáticos. Managing technological infrastructures has a new challenge. This challenge is to prevent the use of our computers to do cybercrimes or be affected by a cyberattack. In this article we explain a new way to implemen...
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es deci...
El presente trabajo tiene por objetivo investigar si la Ciberseguridad protege los sistemas informát...
The information security strategy of the Regional Administration of Castilla-La Mancha is presented ...
Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evita...
Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evita...
With the implementation of new trends and the impact of digitization, mass data storage represents a...
Actualmente internet es una fuente de información y recursos ilimitada, pero también cuenta con una ...
The continuous reports of security vulnerabilities and new ways to have access to privileged resourc...
This article reflects about the paradigm shift that we have suffered in just the last five years in ...
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el áre...
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad par...
La llegada de la cuarta revolución industrial, el constante desarrollo de las tecnologías de Informa...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es deci...
El presente trabajo tiene por objetivo investigar si la Ciberseguridad protege los sistemas informát...
The information security strategy of the Regional Administration of Castilla-La Mancha is presented ...
Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evita...
Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evita...
With the implementation of new trends and the impact of digitization, mass data storage represents a...
Actualmente internet es una fuente de información y recursos ilimitada, pero también cuenta con una ...
The continuous reports of security vulnerabilities and new ways to have access to privileged resourc...
This article reflects about the paradigm shift that we have suffered in just the last five years in ...
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el áre...
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad par...
La llegada de la cuarta revolución industrial, el constante desarrollo de las tecnologías de Informa...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
En este artículo se presenta el problema de la falta de conocimiento sobre el concepto del hacking, ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es deci...
El presente trabajo tiene por objetivo investigar si la Ciberseguridad protege los sistemas informát...
The information security strategy of the Regional Administration of Castilla-La Mancha is presented ...