Normativa de Ciberseguridad
Todo
Apuntes
chevron_left
chevron_right
Estas amenazas incluyen la manipulación de los datos de entrenamiento, que pueden comprometer la integridad de los modelos; los ataques diseñados para forzar errores en los resultados, como los ejemplos adversarios; o aquellos dirigidos a obtener informac
El objetivo de la presente guía es la presentación de los mecanismos criptográficos que han sido autorizados para su uso en el ENS, así como la fortaleza requerida y las garantías de evaluación y certificación que deben presentar, atendiendo al nivel de s
¡Estás al día!
Has visto todos los archivos