Mostrando 10 resultados de: 17
Filtros aplicados
Publisher
Lecture Notes in Networks and Systems(2)
2017 IEEE 2nd Ecuador Technical Chapters Meeting, ETCM 2017(1)
Advances in Intelligent Systems and Computing(1)
Communications in Computer and Information Science(1)
David C. Wyld Natarajan Meghanathan (Eds)(1)
Área temáticas
Ciencias de la computación(9)
Programación informática, programas, datos, seguridad(7)
Física aplicada(6)
Métodos informáticos especiales(4)
Escuelas y sus actividades; educación especial(2)
Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio
OtherAbstract: Este artículo explica la metodología utilizada en una auditoría de seguridad informática, tomando coPalabras claves:Autores:Carlos Pupiales-Yépez, César Moreira-Zambrano, Cristian Bracho-Ortega, Diego Peluffo-Ordóñez, Fabián Cuzme-Rodríguez, I. C. Marrufo-Rodríguez, Luis Suárez-ZambranoFuentes:googlerraaeAccess network improvement for a wlan based on 802.1x and CAPSMAN protocols
OtherAbstract:Palabras claves:Autores:I. C. Marrufo-RodríguezFuentes:googleEl internet de las cosas y las consideraciones de seguridad
OtherAbstract: La presente investigación se centra en el estudio de las consideraciones de seguridad en el InternetPalabras claves:Autores:I. C. Marrufo-RodríguezFuentes:googleElderly fall detection using data classification on a portable embedded system
Conference ObjectAbstract: The area of research on the detection of falls in the elderly allows to prevent major ailments to aPalabras claves:Embedded System, Fall detection, Knn, prototype selectionAutores:Carlos A.A. Vásquez, Diego Hernán Peluffo-Ordóñez, Edwin A. Rosero, I. C. Marrufo-Rodríguez, K. L. Ponce-Guevara, Pamela Godoy, Paul D. Rosero-Montalvo, Stefany C. Flores, STEFANY CRISTINA FLORES ARMAS, Zamir MeraFuentes:googlescopusDispositivo de seguridad para motos utilizando SMS y GPRS
OtherAbstract:Palabras claves:Autores:I. C. Marrufo-RodríguezFuentes:googleDiseño de políticas de seguridad de la información basado en el marco de referencia COBIT 5
OtherAbstract:Palabras claves:Autores:I. C. Marrufo-RodríguezFuentes:googleEvaluación de la Polarización óptica en imágenes
OtherAbstract: Se establece una base científica en los temas de: polarización lineal, circular y elíptica, Esfera dPalabras claves:Autores:I. C. Marrufo-Rodríguez, INNOVATION & DEVELOPMENT IN ENGINEERING AND APPLIED SCIENCES (IDEAS)Fuentes:googleOffensive Security: Ethical Hacking Methodology on the Web
Conference ObjectAbstract: The implementation of security measures in IT directorates within Higher Education Institutions (IESPalabras claves:Assurance of information, Crime, Cyber attacks, ETHICAL HACKINGAutores:Hernán Mauricio Domínguez-Limaico, I. C. Marrufo-Rodríguez, Luis Suárez-Zambrano, Marcelo Wladimir León GudiñoFuentes:googlescopusInfraestructura Hiperconvergente definida por software seguridad y evolución del centro de datos
OtherAbstract: En esta publicación se presentan los resultados de la implementación de una Infraestructura definidaPalabras claves:Autores:I. C. Marrufo-RodríguezFuentes:googleIntruder Detection System Based Artificial Neural Network for Software Defined Network
Conference ObjectAbstract: This paper shows the implementation of an Intruder Detection System (IDS) integrated into an ArtificPalabras claves:Active type attacks, Artificial Neural Network, Hacker circle, Intrusion detection system, PDCA model, Software Defined Network SDNAutores:Edgar Maya-Olalla, Hernán Mauricio Domínguez-Limaico, I. C. Marrufo-Rodríguez, Marcelo Zambrano-Vizuete, Willams Nicolalde QuilcaFuentes:googlescopus