Please use this identifier to cite or link to this item:
https://cefadigital.edu.ar/handle/1847939/3163Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | Observatorio Argentino del Ciberespacio | - |
| dc.creator | Observatorio Argentino del Ciberespacio | - |
| dc.date.accessioned | 2026-03-03T13:19:35Z | - |
| dc.date.available | 2026-03-03T13:19:35Z | - |
| dc.date.issued | 2025-11 | - |
| dc.identifier.issn | 2718-6245 | es |
| dc.identifier.uri | https://cefadigital.edu.ar/handle/1847939/3163 | - |
| dc.description | Boletín mensual que incorporará a través de diferentes entregas información, reportes e investigaciones propias de las instituciones asociadas, así como otras publicaciones de interés en el nivel nacional e internacional, en el futuro se tratara de concretar un foro que permita la discusión de diferentes aspectos asociados con nuestra temática. | es |
| dc.description.abstract | Tabla de Contenidos ESTRATEGIA • ¿Hay que limitar la autonomía de las armas con IA? • El gran pacto de la IA. Lo que Estados Unidos necesita para ganar la carrera por la innovación CIBERGUERRA • IA en la guerra contra insurgencia • La IA en la toma de decisiones militares • Algoritmos de guerra: El uso de la inteligencia artificial en la toma de decisiones en conflictos armados • La nueva frontera de la IA en la planificación de guerras CIBERSEGURIDAD • La ciberseguridad y poder • Proteger los sistemas eléctricos modernos: Implementar estrategias integrales para mejorar la resiliencia y fiabilidad frente a los ciberataques • Ciberseguridad en el sector eléctrico 2025 CIBERDEFENSA • Reconfigurando la estrategia cibernética de EE. UU. tras el Tifón Salt • Un experto explica qué es Salt Typhoon y su ataque a las redes de telecomunicaciones de las Estados Unidos • La importancia de los ciberataques a las redes de telecomunicaciones CIBERCONFIANZA • Reacción contra la IA • Resistencia a la IA: ¿Quién dice que no a la IA y por qué? • Por qué crece la resistencia a la inteligencia artificial TECNOLOGÍA • Una solución en la generación de energía para IA CIBERFORENSIA • Informes de Vulnerabilidades y recomendaciones de ENDURECIMIENTO de CISA Video recomendado Lecturas recomendadas | es |
| dc.format.extent | 8 p. | es |
| dc.language.iso | es | es |
| dc.publisher | Editorial Universitaria de la Facultad Militar Conjunta (EUMIC) | es |
| dc.relation.ispartofseries | Boletín OAC;Año 8; 58 | - |
| dc.rights | Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | es |
| dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | es |
| dc.subject | Estrategia | es |
| dc.subject | Ciberguerra | es |
| dc.subject | Ciberseguridad | es |
| dc.subject | Ciberdefensa | es |
| dc.subject | Ciberdefensa | es |
| dc.subject | Ciberconfianza | es |
| dc.subject | Tecnología | es |
| dc.subject | Ciberforensia | es |
| dc.subject | Inteligencia artificial | es |
| dc.title | Boletín del Observatorio Argentino del Ciberespacio Nº 58 - noviembre 2025 | es |
| dc.type | publicaciones_periodicas | es |
| Appears in Collections: | Boletín OAC | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| 2025 11 BOLETIN 58 OAC.pdf | 2025 11 BOLETIN 58 OAC | 522.16 kB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License