Please use this identifier to cite or link to this item: https://cefadigital.edu.ar/handle/1847939/3163
Full metadata record
DC FieldValueLanguage
dc.contributor.authorObservatorio Argentino del Ciberespacio-
dc.creatorObservatorio Argentino del Ciberespacio-
dc.date.accessioned2026-03-03T13:19:35Z-
dc.date.available2026-03-03T13:19:35Z-
dc.date.issued2025-11-
dc.identifier.issn2718-6245es
dc.identifier.urihttps://cefadigital.edu.ar/handle/1847939/3163-
dc.descriptionBoletín mensual que incorporará a través de diferentes entregas información, reportes e investigaciones propias de las instituciones asociadas, así como otras publicaciones de interés en el nivel nacional e internacional, en el futuro se tratara de concretar un foro que permita la discusión de diferentes aspectos asociados con nuestra temática.es
dc.description.abstractTabla de Contenidos ESTRATEGIA • ¿Hay que limitar la autonomía de las armas con IA? • El gran pacto de la IA. Lo que Estados Unidos necesita para ganar la carrera por la innovación CIBERGUERRA • IA en la guerra contra insurgencia • La IA en la toma de decisiones militares • Algoritmos de guerra: El uso de la inteligencia artificial en la toma de decisiones en conflictos armados • La nueva frontera de la IA en la planificación de guerras CIBERSEGURIDAD • La ciberseguridad y poder • Proteger los sistemas eléctricos modernos: Implementar estrategias integrales para mejorar la resiliencia y fiabilidad frente a los ciberataques • Ciberseguridad en el sector eléctrico 2025 CIBERDEFENSA • Reconfigurando la estrategia cibernética de EE. UU. tras el Tifón Salt • Un experto explica qué es Salt Typhoon y su ataque a las redes de telecomunicaciones de las Estados Unidos • La importancia de los ciberataques a las redes de telecomunicaciones CIBERCONFIANZA • Reacción contra la IA • Resistencia a la IA: ¿Quién dice que no a la IA y por qué? • Por qué crece la resistencia a la inteligencia artificial TECNOLOGÍA • Una solución en la generación de energía para IA CIBERFORENSIA • Informes de Vulnerabilidades y recomendaciones de ENDURECIMIENTO de CISA Video recomendado Lecturas recomendadases
dc.format.extent8 p.es
dc.language.isoeses
dc.publisherEditorial Universitaria de la Facultad Militar Conjunta (EUMIC)es
dc.relation.ispartofseriesBoletín OAC;Año 8; 58-
dc.rightsCreative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)es
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/es
dc.subjectEstrategiaes
dc.subjectCiberguerraes
dc.subjectCiberseguridades
dc.subjectCiberdefensaes
dc.subjectCiberdefensaes
dc.subjectCiberconfianzaes
dc.subjectTecnologíaes
dc.subjectCiberforensiaes
dc.subjectInteligencia artificiales
dc.titleBoletín del Observatorio Argentino del Ciberespacio Nº 58 - noviembre 2025es
dc.typepublicaciones_periodicases
Appears in Collections:Boletín OAC

Files in This Item:
File Description SizeFormat 
2025 11 BOLETIN 58 OAC.pdf2025 11 BOLETIN 58 OAC522.16 kBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons