Listar por tema "Data protection"
Mostrando ítems 1-11 de 11
-
Comparación de técnicas de machine learning para detección de sitios web de phishing
(Universidad de Lima, 2020)Acceso abiertoEl phishing es el robo de datos personales a través de páginas web falsas. La víctima de este robo es dirigida a esta página falsa, donde se le solicita ingresar sus datos para validar su identidad. Es en ese momento que ... -
Comunica con derechos: la obra audiovisual en Internet [Video]
(Universidad de Lima. Facultad de Comunicación, 2016)Acceso abierto -
Derecho al olvido
(Universidad de Lima, Facultad de Derecho, 2014)Acceso abierto -
Derecho al olvido en Internet: Google y la doctrina europea
(Universidad de Lima, 2015)Acceso abiertoEste ensayo desarrolla parte de la problemática moral, social y legal que hay detrás de la justificación y la implementación del llamado derecho al olvido en Internet, según el cual, dadas ciertas circunstancias, los ... -
EsPADA: Enhanced Payload Analyzer for malware Detection robust against Adversarial threats
(Elsevier, 2020)Acceso restringidoThe emergent communication technologies landscape has consolidated the anomaly-based intrusion detection paradigm as one of the most prominent solutions able to discover unprecedented malicious traits. It relied on building ... -
“La etapa de evolución social en la que nos encontramos ya está fusionada con la inteligencia artificial, mucho más allá de cualquier punto de retorno” Entrevista al Dr. Martin Hilbert
(Universidad de Lima., 2018)Acceso abiertoMartin Hilbert es, sin lugar a dudas, uno de los más destacados investigadores de los últimos tiempos. Desde sus trabajos multidisciplinarios publicados en revistas científicas de gran impacto y trayectoria, nos ha hecho ... -
La incorporación del derecho a la portabilidad de datos personales en el ordenamiento jurídico peruano
(Universidad de Lima, 2022)Acceso abiertoThis research seeks to determine, through a dogmatic and functional methodology, if, in light of current legislation, the personal data subject has adequate technical means to reuse his personal data within the digital ... -
Informe de Expediente Civil No 01673-2015-0-0412-JM-CI-03 Sobre Otorgamiento de Escritura Pública. Informe de Expediente Constitucional No 00009-2014-PI/TC Sobre Proceso de Inconstitucionalidad
(Universidad de Lima, 2022)Acceso restringidoMateria: Otorgamiento de Escritura Pública Nº de Expediente: 01673-2015-0-0412-JM-CI-03. El proceso que ha sido analizado corresponde al otorgamiento de escritura pública que se tramitó como un proceso sumarísimo. Se ... -
IOC – Intrusion Operation Center
(Universidad de Lima, 2021)Acceso abiertoDebido al constante crecimiento del cibercrimen, los ataques e intrusiones informáticas y de la necesidad por las principales empresas de los distintos sectores por proteger su infraestructura informática, se ha generado ... -
Obfuscation of Malicious Behaviors for Thwarting Masquerade Detection Systems Based on Locality Features
(NLM (Medline), 2020)Acceso abiertoIn recent years, dynamic user verification has become one of the basic pillars for insider threat detection. From these threats, the research presented in this paper focuses on masquerader attacks, a category of insiders ... -
Steganography and Data Loss Prevention: An overlooked risk?
(Science and Engineering Research Support Society, 2017)Acceso abiertoSteganography is the art or science of hiding information into a carrier in such a way that the hidden data could not be detected at first sight. Steganography techniques have broadened their scope of action, from hiding ...