Mostrando 10 resultados de: 15
Filtros aplicados
Publisher
Advances in Intelligent Systems and Computing(2)
IEEE Access(2)
2017 1st Cyber Security in Networking Conference, CSNet 2017(1)
2019 3rd Cyber Security in Networking Conference, CSNet 2019(1)
Annales des Telecommunications/Annals of Telecommunications(1)
Área temáticas
Programación informática, programas, datos, seguridad(5)
Ciencias de la computación(4)
Escuelas y sus actividades; educación especial(4)
Interacción social(4)
Criminología(3)
Área de conocimiento
Ciencias de la computación(4)
Pedagogía(3)
Software(3)
Ingeniería de software(2)
Psicología social(2)
A structured approach to guide the development of incident management capability for security and privacy
Conference ObjectAbstract: The growth and evolution of threats, vulnerabilities, and cyber-attacks increase security incidentsPalabras claves:CSIRT, CYBERSECURITY, Incident Management, information security, privacyAutores:Alyssa Cadena, Jenny Torres, Luis Tello-Oquendo, Nicolay Samaniego Erazo, Roberto Omar Andrade, Tapia Freddy, Walter FuertesFuentes:scopusBotHook: An option against Cyberpedophilia
Conference ObjectAbstract: This study presents BotHook, a cyber pedophile trend characterization platform and a hook for computPalabras claves:ChatBot, Cyberpedophile, CYBERSECURITYAutores:Jenny Torres, Marco Sánchez, Patricio Xavier Zambrano Rodríguez, Patricio Zambrano, Walter FuertesFuentes:googlescopusAnálisis de la planificación curricular anual de unidad didáctica y de lección de los estudios sociales del ciclo básico del colegio técnico Carmen Mora de Encalada y el colegio José Ochoa León de la ciudad de Pasaje provincia de El Oro durante el año lectivo 1997 - 1998
Bachelor ThesisAbstract:Palabras claves:Educacion Secundaria, Estudios Sociales, licenciado en ciencias de la educación Mención pedagogía - Tesis y disertaciones académicas, Planificacion CurricularAutores:Francia Azucena Seminario Andrade, Jenny Torres, Liliam Verónica Aguilar González, Mabel Soledad Batallas BritoFuentes:rraaeHow Does Grooming Fit into Social Engineering?
Conference ObjectAbstract: In this research, we propose to formally include the technique of grooming within the processes ofPalabras claves:Autores:Jenny Torres, Pamela Flores, Patricio ZambranoFuentes:googlescopusEmpirical study on the difficulties of software modeling through class diagrams
Conference ObjectAbstract: Software design is one of the stages of the software life cycle characterized as an activity of a crPalabras claves:Class diagram, Difficulties, empirical study, Object-oriented approach, thematic analysisAutores:Jenny Torres, Pamela Flores, Rodas C.A.Fuentes:googlescopusIdentifying Difficulties of Software Modeling Through Class Diagrams: A Long-Term Comparative Analysis
ArticleAbstract: Software modeling is a creative activity in which software components and their relationships are idPalabras claves:Computer science, computer science education, Object oriented modeling, Software design, Software Engineering, systems engineering educationAutores:Jenny Torres, Mayra Alvarez, Mayra Isabel Alvarez Jiménez, Pamela FloresFuentes:googlescopusTechnical mapping of the grooming anatomy using machine learning paradigms: An information security approach
ArticleAbstract: In the field of information security, there are several areas of study that are under development. SPalabras claves:APT, Cyber-pedophile, Grooming, pattern behavior, pedophile, social engineeringAutores:Jenny Torres, Luis Tello-Oquendo, Marco E. Benalcázar, Patricio Xavier Zambrano Rodríguez, Patricio Zambrano, Roberto Omar Andrade, Rubeen Jacome, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopusTrusted Phishing: A Model to Teach Computer Security Through the Theft of Cookies
Conference ObjectAbstract: Social engineering is a common practice to obtain information through the manipulation of users’ truPalabras claves:Cookies, JAVASCRIPT, social engineering, Vulnerable blog, XSSAutores:Eduardo Benavides-Astudillo, Germán Rodríguez-Galán, Jenny Torres, Pamela Flores, Paola ProañoFuentes:googlescopusTécnicas de lectura para el aprendizaje de las diferentes asignaturas en los alumnos del octavo año de educación básica en el colegio a distancia Pio Jaramillo Alvarado de La Concordia
Bachelor ThesisAbstract:Palabras claves:Educación secundaria -- -La Concordia(Esmeraldas, Ecuador), Lectura-- -Aprendizaje, Licenciado en ciencias de la educación mención historia y geografía -- -Tesis y disertaciones académicas, Licenciado en ciencias de la educación mención Lengua y Literatura -- -Tesis y disertaciones académicas, Licenciado en ciencias de la educación mención químico biológicas -- -Tesis y disertaciones académicasAutores:Hoster Quiroz Vergara, Inés Mariela Rodríguez Velásquez, Jaqueline Elizabeth Rodríguez Velásquez, Jenny TorresFuentes:rraaeUnderstanding cyberbullying as an information security attack—life cycle modeling
ArticleAbstract: Nowadays, cyberbullying cases are more common due to free access to technological resources. StudiesPalabras claves:APT, CYBERBULLYING, pattern behavior, social engineeringAutores:Alexandra Macas, Ángel Yánez, Jenny Torres, Luis Tello-Oquendo, Patricio Xavier Zambrano Rodríguez, Patricio ZambranoFuentes:googlescopus