- Anónimo en Ley de Seguridad Interior – Artículo 27: “Ahora en rosario” Mar 11, 10:06
- Ley de Seguridad Interior – Artículo 22: “Un análisis y una evaluación de posibles conflictos con otras normas: Restricción de Acciones no Previstas en las Leyes de…” Feb 4, 16:07en
- TEARDROP o ataque por fragmentación (Glosario Ciberseguridad): “El ataque por fragmentación se refiere a una técnica en la que un atacante manipula los fragmentos de datos transmitidos…” Feb 4, 16:04en
- CNA – Artículo 16: “El Artículo 16 de la Constitución Nacional Argentina establece principios fundamentales relacionados con la igualdad y la no discriminación. Aquí…” Feb 4, 16:01en
- CNA – Artículo 19: “El Artículo 19 de la Constitución Nacional Argentina establece la protección de las acciones privadas de los individuos siempre y…” Feb 4, 15:59en
- DUDDHH – Artículo 24: “Cumplimiento del concepto de descanso de jornada laboral: 1. Ejemplo de cumplimiento: Un empleado trabaja en una empresa que respeta…” Feb 4, 15:52en
- Registro de actividad o log (Glosario Ciberseguridad): “Incidente de Equifax (2017) Registro de actividad: En 2017, Equifax, una de las principales agencias de informes crediticios, sufrió un…” Feb 4, 15:50en
- Ciberespacio (Glosario Ciberseguridad): “Norbert Wiener, un matemático y científico estadounidense, es conocido por su trabajo pionero en el campo de la cibernética, que…” Feb 4, 15:48en
- Ingeniería social (Glosario Ciberseguridad): “El ataque a RSA en 2011 En 2011, RSA, una empresa líder en seguridad informática, fue objeto de un sofisticado…” Feb 4, 15:46en
- Ingeniería social (Glosario Ciberseguridad): “El ataque a Target en 2013 En 2013, la cadena de tiendas Target fue víctima de un ataque cibernético masivo…” Feb 4, 15:46en
- Premisa: “**Premisa: Concepto y Análisis Teórico y Práctico** **Definición Teórica:** Una premisa es una afirmación o proposición que se presenta como…” Feb 3, 12:03en
- Argumento: “El argumento es un elemento fundamental en la lógica y el razonamiento humano. Se puede definir como un conjunto de…” Feb 3, 12:02en
- Alegato: “El concepto de alegato se refiere a un argumento presentado durante un juicio por las partes involucradas, con el propósito…” Dic 11, 13:25en
- Silogismo: “Ejemplos: Todos los perros tienen cuatro patas. Fido es un perro. Por lo tanto, Fido tiene cuatro patas. Este silogismo…” Dic 11, 13:24en
- Ingeniería social (Glosario Ciberseguridad): “Algunos ejemplos comunes de ingeniería social son: 1. Phishing: Los atacantes envían correos electrónicos falsificados o mensajes de texto para…” Nov 19, 16:34en
- Denegación de servicio o DoS (Glosario Ciberseguridad): “El ataque consiste en enviar una gran cantidad de solicitudes de servicio al servidor, lo que provoca su colapso. Algunos…” Nov 19, 16:33en
- Artículo 161 – DECRETO 1866/83: “El artículo 161 del Decreto 1866/83, que reglamenta la Ley 21.965 para el Personal de la Policía Federal Argentina, establece…” Nov 9, 00:25en
- Artículo 141 – DECRETO 1866/83: “El artículo 141 del Decreto 1866/83, que reglamenta la Ley 21.965 para el Personal de la Policía Federal Argentina, establece…” Nov 9, 00:23en
- Artículo 121 – DECRETO 1866/83: “El artículo 121 del Decreto 1866/83, que reglamenta la Ley 21.965 para el Personal de la Policía Federal Argentina, establece…” Nov 9, 00:22en
- Artículo 709 – DECRETO 1866/83: “A continuación, se realizará un análisis crítico de este artículo desde varias perspectivas: Garantías Constitucionales: Este artículo podría plantear preocupaciones…” Oct 31, 13:51en