Segui
Alejandro Jimenez Lagos
Alejandro Jimenez Lagos
Email verificata su unicauca.edu.co
Titolo
Citata da
Citata da
Anno
Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo
AM Mayorga, SP Solarte, SA Donado
Revista Ibérica de Sistemas e Tecnologias de Informação, 1-14, 2018
82018
Seguridad computacional
SA Donado, MAN Zambrano, A Flechas
Cauca. http://www. govannom. org/seguridad/seg_general/seg_com. pdf, 2001
62001
Colisiones en el algoritmo de ciframiento SHA-1
SA Donado, LÁQ Vidal, EMY Meneses
Generación Digital, 2011
52011
Cryptanalysis of the RSA Algorithm Under a System Distributed Using SBC Devices
ND Pantoja, AF Jiménez, SA Donado, K Márceles
Telematics and Computing: 7th International Congress, WITCOM 2018, Mazatlán …, 2018
42018
Safe-Pro: Herramienta de entretenimiento y aprendizaje en seguridad informática
HA Ausecha, AJC Delgado, KM Villalba, SA Donado
Revista Ibérica De Sistemas e Tecnologias De Informação, 289-302, 2021
32021
Servicio de navegación anónima basada en un Raspberry Pi
MA Zuñiga, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 587-597, 2020
32020
Selección de indicadores para la implementación de un IDS en pymes
ND Pantoja, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 777-785, 2020
22020
" Seguridad en aplicaciones Web
D Losada
Tesis de maestría, Universidad Oberta de Cataluña, Cataluña, 2014
22014
Sistema Unificado de amenazas, basado en clúster de SBC de bajo costo
A Mampotes, MR López, KM Villalba, SA Donado, WY Campo
Revista Ibérica de Sistemas e Tecnologias de Informação, 413-425, 2020
12020
Criptoanálisis del algoritmo RSA de al menos 330 bits con dispositivos de bajo costo SBC
ND Pantoja, AF Jiménez, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 886-899, 2019
12019
Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12
JPM Palacios, MC Cerón, SA Donado
Gestión Ingenio y Sociedad 2 (1), 18-37, 2017
12017
Adaptación De La Metodología Mehari A La Fase De Planeación De Un Sgsi Para Un Procedimiento De Estudio Propuesto/Adaptation of the Mehari methodology to the planning phase of …
DFC Velasco, JEF Quinayás, SA Donado
Revista Teckne 14 (1), 2017
12017
Sistema de Medición de Riesgo para enrutadores bajo el estandar 802.11 g basado en los Lineamientos de OSSTMM
RN Illera, EG Muñoz, SA Donado
Avances en Sistemas e Informática 8 (3), 17-26, 2011
12011
Riesgos del algoritmo A3 en el cifrado de telefonía celular
SA Donado, M Ortiz, F López
Generación Digital, 2011
12011
Evaluative study of an anonymous communication architecture for web browsing using SBC devices
GA Jiménez-Lagos, S Amador-Donado, K Márceles-Villalba
Ingeniería y competitividad 24 (1), 2022
2022
Comportamiento del algoritmo RSA en diferentes en diferentes arquitecturas computacionales
ND Pantoja, SA Donado, KM Villalba, SX Moreno
Revista Ibérica de Sistemas e Tecnologias de Informação, 358-369, 2021
2021
Diseño de un servicio de llamada anónima basada en un SBC de bajo costo
MA Zúñiga, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 276-288, 2021
2021
Determinación de técnica de inteligencia para la detección de un tipo de ataque en un IDS
ND Pantoja, SA Donado, KM Villalba, EUM Flor
Revista Ibérica de Sistemas e Tecnologias de Informação, 317-329, 2021
2021
Gestor Unificado de Amenazas Basado en un Raspberry Pi
A Mampotes, KM Villalba, SA Donado
Revista Ibérica de Sistemas e Tecnologias de Informação, 303-316, 2021
2021
Bloques de primos para acelerar el algoritmo Quadratic Sieve
JMC Revelo, JAM Zúñiga, CAT Solarte, SA Donado
Revista Ibérica de Sistemas e Tecnologias de Informação, 91-102, 2020
2020
Il sistema al momento non può eseguire l'operazione. Riprova più tardi.
Articoli 1–20