This document provides an overview of the main characteristics of ethical hacking processes as a computer security tool applying artificial intelligence (AI), taking into account that the adoption of information protection strategies in organizations is no longer a luxury that only some adopt, but practically a requirement that takes into account the need to counteract risks in local networks and the Internet. AI is a technological paradigm that is increasingly used in industry and organizations to support their processes and has become so relevant that refusing to use it will imply significant difficulties in the medium term to keep up with the demands and not stay relegated from the future. The structure of the document is made up of seve...
El presente artículo tiene como propósito describir por medio de la implementación de un proceso de ...
En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mun...
El presente artículo aborda el singular mundo del Hacking Ético, buscando establecer que un hacker n...
Organizations today handle information that is critical for their business by using information tech...
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y ...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
Artificial Intelligence is rapidly entering the domain of cybersecurity, leaded by big technology pl...
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical H...
Information is one of the most important assets that an organization has and is normally generated b...
El sistema de gestión documental es una herramienta informática, desarrollada por la ONPE, que util...
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al co...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
Nuestra realidad y nuestra vida se configuran ya como un sistema sociotécnico en el que interactuamo...
This paper presents the dimentions that defines the Information Security essentials from the authors...
El presente artículo tiene como propósito describir por medio de la implementación de un proceso de ...
En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mun...
El presente artículo aborda el singular mundo del Hacking Ético, buscando establecer que un hacker n...
Organizations today handle information that is critical for their business by using information tech...
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y ...
Debido al crecimiento exponencial de Internet y a que las organizaciones poseen cada vez mas informa...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
Artificial Intelligence is rapidly entering the domain of cybersecurity, leaded by big technology pl...
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical H...
Information is one of the most important assets that an organization has and is normally generated b...
El sistema de gestión documental es una herramienta informática, desarrollada por la ONPE, que util...
Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al co...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
Nuestra realidad y nuestra vida se configuran ya como un sistema sociotécnico en el que interactuamo...
This paper presents the dimentions that defines the Information Security essentials from the authors...
El presente artículo tiene como propósito describir por medio de la implementación de un proceso de ...
En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mun...
El presente artículo aborda el singular mundo del Hacking Ético, buscando establecer que un hacker n...