1
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Descripción:
“... al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo...”Publicado 2017-07-30
2
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Descripción:
“... al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo...”Publicado 2017-07-30
3
4
5
Palabra clave:
“...Delitos informáticos...”
6
Palabra clave:
“...Delitos informáticos...”
7
Descripción:
“...: Análisis forense en redes, evidencia digital, NFTA, NSMT, tráfico de red, ataque informático...”
8
Descripción:
“... más eficaz ante un eventual ataque. Por medio de una investigación sobre algunos de los países de...”
9
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...”Publicado 2022-08-12
10
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...”Publicado 2022-08-12
11
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...”Publicado 2022-08-12
12
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...”Publicado 2022-08-12
13
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...”Publicado 2022-08-12
14
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...”Publicado 2022-08-12
15
Descripción:
“... delitos informáticos, como la interceptación ilícita de correspondencia electrónica y el uso no autorizado...”
16
Autores Ureña Castillo, Arelys Eliana
Publicado 2017-07-26
Descripción:
“... informático están expuestos a "ataques cibernéticos", que pueden alterar, sustraer o hasta...”Publicado 2017-07-26
17
Descripción:
“... informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se...”
18
Descripción:
“..., intencional. Sujetos: Personas. Resultado: el sector financiero con mayores sistemas informáticos son los más...”
19
Autores Arocha Rico, Wilmer Andrés
Publicado 2021-12-01
Descripción:
“... delito o fraude mediante ataques informáticos que causan daños con el objetivo de secuestrar o eliminar...”Publicado 2021-12-01
20
Descripción:
“... solución se orienta a contrarrestar los diferentes tipos de ataques y amenazas en seguridad informática, a...”