Adiel Lizama 29 abrData Broker and Privacy ImpactAl navegar en internet todo lo que hacemos genera información, desde los videos que nos gustan, las canciones que escuchamos, las páginas...
Erick Roberto Llanos Gutiérrez12 marISO/IEC 42001Introducción La IA es la teoría y el desarrollo de sistemas informáticos capaces de realizar tareas que históricamente requerían...
Adiel Lizama 27 febCiberseguridad aplicada a los Sistemas de Control Industrial (ICS) Los sistemas de control industrial (o ICS por sus siglas en inglés) son parte esencial de la infraestructura moderna, dichos sistemas...
Jacobo Arzaga 13 febCryptojacking o El enriquecimiento ilícito de criptomonedasIntroducción En la era digital actual, nos enfrentamos sofisticadas amenazas que operan sigilosamente, sumergidas en la vasta red del...
danielacarrasco726 sept 2023"Desenmascarar la amenaza: una investigación exhaustiva sobre el pirateo de criptomonedas"¿Qué es la criptomoneda? Me gustaría comenzar este artículo explicando primero qué es la criptomoneda y por qué se está volviendo más...
Odalys Vasquez 12 sept 2023CUMPLIMIENTO DEL RGPD – ¿QUIEN PROTEGE TUS DATOS? ¿Qué es el RGPD? El Reglamento General de Protección de Datos (RPGD), también conocido como GDPR por sus siglas en inglés, es la...
danielacarrasco729 ago 2023Claves de acceso versus contraseñas: la caída de las contraseñas¿Qué es una contraseña? Una contraseña es una combinación de letras, números y símbolos que se utilizan para mantener un secreto y...