Mostrando 10 resultados de: 44
Publisher
Springer International Publishing(4)
Advances in Intelligent Systems and Computing(2)
Communications in Computer and Information Science(2)
IEEE(2)
Lecture Notes in Networks and Systems(2)
Área temáticas
Ciencias de la computación(12)
Funcionamiento de bibliotecas y archivos(11)
Criminología(8)
Dirección general(5)
Métodos informáticos especiales(5)
Área de conocimiento
Ciencias de la computación(27)
Software(7)
Inteligencia artificial(4)
Red informática(4)
Tecnologías de la información y la comunicación(4)
Evaluación y Mitigación de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización de Libre Distribució
OtherAbstract: Las redes teleinformáticas están expuestas a ataques e intrusiones que pueden dejar inoperativos losPalabras claves:Autores:Walter Marcelo Fuertes-DíazFuentes:googleDefinición de un modelo genérico para la caracterización de escenarios virtuales de redes IP
OtherAbstract: La presente Tesis Doctoral aborda la aplicación de las Tecnologías de Virtualización como un medio dPalabras claves:Autores:Walter Marcelo Fuertes-DíazFuentes:googleBotHook: An option against cyberpedophilia
OtherAbstract: This study presents BotHook, a cyber pedophile trend characterization platform and a hook for computPalabras claves:Autores:Walter Marcelo Fuertes-DíazFuentes:googleContextual Analysis of Comments in B2C Facebook Fan Pages Based on the Levenshtein Algorithm
Conference ObjectAbstract: The present study proposes the implementation of an algorithm to determine the degree of reliabilityPalabras claves:Business to Consumer, Data Mining, facebook, Levenshtein algorithm, Natural Language processing, SOCIAL NETWORKSAutores:Danny Jácome, Jorge Edison Lascano, Tapia Freddy, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopusCookie scout: An analytic model for prevention of cross-site scripting (xss) using a cookie classifier
OtherAbstract: Cross-Site Scripting (XSS) attack is a vulnerability typical of Web applications, where malicious scPalabras claves:Autores:Walter Marcelo Fuertes-DíazFuentes:googleDimensional data model for early alerts of malicious activities in a CSIRT
Conference ObjectAbstract: The growth and evolution of threats, vulnerabilities and cyber-attacks increase security incidents aPalabras claves:BI, CSIRT, Data warehousing, Dimensional Data Model, Early Warning to Computer Attacks, ETL Process, OLAP cubesAutores:Paúl Valladares, Pérez E., Tapia Freddy, Theofilos Toulkeridis, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopusCybercrime in Ecuador, an exploration, which allows to define national cybersecurity policies
Conference ObjectAbstract: The widespread use of the Internet and cyberspace has allowed the development of new criminal formsPalabras claves:CYBERCRIME, CYBERSECURITY, Organisms, Politics, securityAutores:Javier F. Díaz, Marco Bonilla, Ron M., Theofilos Toulkeridis, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopusDEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
OtherAbstract: 1.1 Antecedentes....................................................................................Palabras claves:Autores:Alyssa Krupskaia Cadena Gomez, Claudia Elizabeth Arcos Obando, Elizabeth Paulina Ayala Baño, Walter Marcelo Fuertes-DíazFuentes:googleDiseño y dimensionamiento de un equipo de un equipo de respuesta ante incidentes de seguridad informática (CSIRT). Caso de estudio: ESPE
OtherAbstract:Palabras claves:Autores:Walter Marcelo Fuertes-DíazFuentes:googleA BI solution to identify vulnerabilities and detect real-time cyber-attacks for an academic CSIRT
Conference ObjectAbstract: The present study aims to automate the manual process of disseminating information from an AcademicPalabras claves:Business intelligence, CSIRT, CYBERSECURITY, DataMart, Ralph kimball, vulnerabilitiesAutores:Francisco Reyes, Hernán Aules, Pérez E., Tapia Freddy, Theofilos Toulkeridis, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopus