Karina Astudillo
ESPOL - UCUENCA
76
Coauthors
28
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2013 | 2 |
2015 | 8 |
2016 | 5 |
2017 | 1 |
2018 | 12 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Software | 9 |
Ciencias de la computación | 7 |
Red informática | 6 |
Ingeniería de software | 5 |
Auditoría | 2 |
Tecnologías de la información y la comunicación | 2 |
Computación en la nube | 2 |
Política pública | 2 |
Ingeniería industrial | 1 |
Telecomunicaciones | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Programación informática, programas, datos, seguridad | 15 |
Ciencias de la computación | 8 |
Dirección general | 7 |
Criminología | 5 |
Métodos informáticos especiales | 5 |
Otros problemas y servicios sociales | 4 |
Funcionamiento de bibliotecas y archivos | 4 |
Comercio | 2 |
Instrumentos de precisión y otros dispositivos | 2 |
Doctrinas | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
RRAAE | 28 |
Scopus | 0 |
Google Scholar | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Espol | 7 |
Juan Carlos Garcia Plua | 7 |
Karina Astudillo Barahona | 3 |
Gabriela Rivera | 2 |
Andrea Margarita Cayambe Guamán | 1 |
María Fernanda Naranjo Franco | 1 |
Solange Isabel Rodríguez Tigrero | 1 |
Carlos Miguel Garzón Chacón | 1 |
José Andrés Pincay Mero | 1 |
Estrella, Audie Ponce, Allister | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
Desarrollo de un marco de referencia de las técnicas de evasión utilizadas por un software malicioso y estrategias utilizadas por cibercriminales para burlar mecanismos de seguridad lógica en ordenadores dentro de una infraestructura de tecnología de la información y comunicación
Master ThesisAbstract: La cantidad de ataques aumenta de manera considerable en el mundo cibernético, sin embargo, no sucedPalabras claves:Ciberataques, Seguridad informatica, TECNOLOGIA DE LA INFORMACIONAutores:Juan Carlos Izquierdo Lara, Karina AstudilloFuentes:rraaeHacking ético para detección de vulnerabilidades de una empresa del sector de telecomunicaciones
Master ThesisAbstract: Detectar las vulnerabilidades existentes en los servicios y equipos informáticos auditados de una emPalabras claves:HACKING ÉTICO, INDUSTRIA DETELECOMUNICACIONES, vulnerabilidadAutores:Diana María López Álvarez, Karina AstudilloFuentes:rraaeImplementación de certificados y firmas digitales para sistemas de información transaccionales en una empresa gubernamental
Master ThesisAbstract: Esta tesis trata de un ámbito teórico, conceptos de organización, tipos de organizaciones y sus procPalabras claves:FIRMAS DIGITALES, Sistemas De InformaciónAutores:John Guillermo Palomeque Avila, Karina AstudilloFuentes:rraaeImplementación de una solución de bóveda de seguridad para administrar credenciales privilegiadas de los activos informáticos de una empresa de telecomunicaciones
Master ThesisAbstract: Esta tesis trata de la solución de bóveda de seguridad implementada cuenta con mecanismos de seguridPalabras claves:PLATAFORMAS TECNOLOGÍCAS, SEGURIDAD ELECTRÓNICAAutores:Diego Armando Jiménez Pluas, Karina AstudilloFuentes:rraaeAuditoria forense del caso Kericu
Bachelor ThesisAbstract: El proyecto de graduación consiste en realizar una auditoría de computación forense sobre una alteraPalabras claves:ÁNALISIS FORENSE, AUDITORIA DE PROCESOS, Recuperación de informaciónAutores:Diana Carolina Andrade Rojas, Freddy Alberto Gonzales Apunte, Karina AstudilloFuentes:rraae