Mostrando 10 resultados de: 14
Filtros aplicados
Publisher
Espol(7)
Área temáticas
Métodos informáticos especiales(5)
Física aplicada(4)
Programación informática, programas, datos, seguridad(4)
Criminología(2)
(Número opcional)(1)
Área de conocimiento
Ciencias de la computación(5)
Red informática(5)
Software(4)
Ingeniería de software(2)
Comunicación(1)
Origen
rraae(14)
Captura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una Honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador
Bachelor ThesisAbstract: En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). ElPalabras claves:HONEYPOTS, PROTECCION DE DATOS, PROYECTO HONEYNET, REDES DE COMPUTADORAS-MEDIDAS DE SEGURIDAD, Seguridad informaticaAutores:Cristina Lucia Abad Robalino, Jorge Isaac Aviles Monroy, Mayra Rosibel Pazmiño CastroFuentes:rraaeCaptura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador
ArticleAbstract: Es un hecho que en la actualidad las redes de computadoras son atacadas y vulneradas, cada año se inPalabras claves:ARQUITECTURA, ATAQUES, DIRECCION IP, HONEYNETS, HONEYPOTS, MAC, REDES DE DATOSAutores:Cristina Lucia Abad Robalino, Jorge Aviles, Mayra PazmiñoFuentes:rraaeDesarrollo de sistemas basados en estándares y código open source
ArticleAbstract: El objetivo de este artículo es proponer el uso del código abierto y estándares como una de las mejoPalabras claves:CÓDIGO ABIERTO, COLABORACION, comunidad, ESTANDARES, interoperabilidad, SISTEMA DISTRIBUIDOAutores:Cristina Lucia Abad Robalino, P. OrtizFuentes:rraaeDescripción del problema de envenenamiento al protocolo arp, mediante árboles de ataque
ArticleAbstract: El problema del envenenamiento ARP es un problema grave, que compromete la confidencialidad de los dPalabras claves:ARBOL DE ATAQUE, ARP, BROADCAST, DIRECCION IP, DIRECCION MAC, MAC OSX 10.5, PAQUETE, PCBSD 7.0, Protocolo, SWITCH, TRAMA, WINDOWS 2000 SP4, WINDOWS XP SP3Autores:Cristina Lucia Abad Robalino, Luis ChiangFuentes:rraaeAnálisis de seguridad de transferencia de voip y desempeño de los protocolos en redes con clientes inalámbricos
ArticleAbstract: Actualmente podemos encontrar variedad de información sobre la transferencia de voz sobre IP (VoIP)Palabras claves:CODEC, H.323, OPNET, SIP, VoIPAutores:Cristina Lucia Abad Robalino, Galo Iturralde OrellanaFuentes:rraaeEvaluación, análisis y comparación del rendimiento de programas de procesamiento masivo implementados usando lenguajes de programación Java, Python y C++ sobre la plataforma Hadoop para clústeres de varios tamaños
Bachelor ThesisAbstract: En el presente trabajo se exhibe el análisis del rendimiento de lenguajes de programación tales comoPalabras claves:C++ (LENGUAJE DE PROGRAMACION), Hadoop, PROGRAMACIÓN JAVA, PYTHON (LENGUAJE DE PROGRAMACION)Autores:Betsy Tatiana Trujillo Miranda, Cristina Lucia Abad Robalino, Mayra Alejandra Mendoza SaltosFuentes:rraaeDiseño preliminar de un sistema para evitar ataques al protocolo arp en redes de área local
ArticleAbstract: La información a través de una red de computadoras se envía en paquetes de datos. El computador debePalabras claves:Autores:Andre Ortega, Cristina Lucia Abad Robalino, Xavier MarcosFuentes:rraaeDiseño y desarrollo de una aplicación P2P de mensajería para la ESPOL usando tecnología JXTA
Bachelor ThesisAbstract: Se describen las redes par-a-par y la plataforma JXTA, presenta el análisis y diseño del proyecto, lPalabras claves:Analisis Y Diseño, ARQUITECTURA DEL SISTEMA, JAVA (LENGUAJE DE PROGRAMACION), PLATAFORMA JXTAAutores:Cristina Lucia Abad Robalino, Vanessa Ines Cedeño Mieles, Xavier Fernando Calle PeñaFuentes:rraaeDiseño y desarrollo de una aplicación p2p de mensajería para la ESPOL, usando tecnología jxta
ArticleAbstract: Este resumen presenta una aplicación de mensajería instantánea par-a-par (P2P) para la ESPOL. Como lPalabras claves:Autores:Cristina Lucia Abad Robalino, Vanessa Ines Cedeño Mieles, Xavier Fernando Calle PeñaFuentes:rraaeHacia un mejor entendimiento de los ataques al protocolo arp, a través de la identificación de árboles de ataque en una red cerrada
ArticleAbstract: ARP (Address Resolution Protocol), protocolo utilizado en redes Ethernet, sirve para obtener la direPalabras claves:Autores:Cristina Lucia Abad Robalino, Luis ChiangFuentes:rraae