Page 3 - Proyecto Articulos 3er Semestre
P. 3

Contenido


                  " Ciberseguridad y privacidad en la era digital " ................................................................................................. 8

                    1    Introducción .......................................................................................................................................... 8

                    2    Metodología .......................................................................................................................................... 9

                    3    Resultados........................................................................................................................................... 12

                    4    Conclusiones ....................................................................................................................................... 14
                    Agradecimientos ........................................................................................................................................... 14

                    Referencias ................................................................................................................................................... 14

                  "La Revolución de los Videos Generados por la Inteligencia Artificial: Aplicaciones de Creación, Realismo y
                  Futuro" octubre, 2025 ....................................................................................................................................... 17

                    1    Introducción ........................................................................................................................................ 17

                    2    Metodología ........................................................................................................................................ 21
                    3    Resultados........................................................................................................................................... 22

                    4    Conclusiones ....................................................................................................................................... 23

                    Referencias ................................................................................................................................................... 24

                  "Ciberseguridad" ............................................................................................................................................... 27

                  octubre, 2025 .................................................................................................................................................... 27
                  Área de Investigación: Seguridad de la información ......................................................................................... 27

                    1 Introducción ............................................................................................................................................... 27

                    2 Metodología ............................................................................................................................................... 28

                    2.1 Entidades implicadas en la seguridad ..................................................................................................... 28
                    2.2 Principales riesgos de la seguridad de la información entornos digitales. ............................................... 29

                    2.3 Comparación entre buenas y malas prácticas de seguridad ..................................................................... 30

                    2.4 Riesgos ................................................................................................................................................... 31

                    2.5 Importancia de la seguridad de la Información ....................................................................................... 32
                    3 Resultados ................................................................................................................................................. 33

                    4 Conclusiones.............................................................................................................................................. 34

                    Agradecimientos ........................................................................................................................................... 35

                    Referencias ................................................................................................................................................... 35


                                                             3
   1   2   3   4   5   6   7   8