Segui
Siler Amador Donado
Siler Amador Donado
Email verificata su unicauca.edu.co - Home page
Titolo
Citata da
Citata da
Anno
Adaptive blockchain technology for a cybersecurity framework in IIoT
YILL Lucio, KM Villalba, SA Donado
IEEE Revista Iberoamericana de Tecnologias del Aprendizaje 17 (2), 178-184, 2022
182022
Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo
AM Mayorga, SP Solarte, SA Donado
Revista Ibérica de Sistemas e Tecnologias de Informação, 1-14, 2018
62018
Seguridad computacional
SA Donado, MAN Zambrano, A Flechas
Cauca. http://www. govannom. org/seguridad/seg_general/seg_com. pdf, 2001
62001
Colisiones en el algoritmo de ciframiento SHA-1
SA Donado, LÁQ Vidal, EMY Meneses
Generación Digital, 2011
52011
Cryptanalysis of the RSA Algorithm Under a System Distributed Using SBC Devices
ND Pantoja, AF Jiménez, SA Donado, K Márceles
Telematics and Computing: 7th International Congress, WITCOM 2018, Mazatlán …, 2018
42018
Systematic Review for the Construction of an Architecture With Emerging IoT Technologies, Artificial Intelligence Techniques, Monitoring and Storage of Malicious Traffic
JJC Narváez, KM Villalba, SA Donado
IEEE Revista Iberoamericana de Tecnologias del Aprendizaje 17 (4), 386-392, 2022
32022
Safe-Pro: Herramienta de entretenimiento y aprendizaje en seguridad informática
HA Ausecha, AJC Delgado, KM Villalba, SA Donado
Revista Ibérica De Sistemas e Tecnologias De Informação, 289-302, 2021
32021
Servicio de navegación anónima basada en un Raspberry Pi
MA Zuñiga, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 587-597, 2020
32020
Validation of cybersecurity framework for threat mitigation
YI Llanten-Lucio, S Amador-Donado, K Márceles-Villalba
Revista Facultad de Ingeniería 31 (62), 2022
22022
Revisión sistemática para la construcción de una arquitectura con tecnologías emergentes IoT, técnicas de inteligencia artificial, monitoreo y almacenamiento de tráfico malicioso
JJ Caiza Narváez, K Márceles Villalba, S Amador Donado
IEEE, 2022
22022
Selección de indicadores para la implementación de un IDS en pymes
ND Pantoja, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 777-785, 2020
22020
" Seguridad en aplicaciones Web
D Losada
Tesis de maestría, Universidad Oberta de Cataluña, Cataluña, 2014
22014
An adaptable Intelligence Algorithm to a Cybersecurity Framework for IIOT
S Ordoñez-Tumbo, K Márceles-Villalba, S Amador-Donado
Ingeniería y competitividad 24 (2), 2022
12022
Pasos para diseñar un modelo de madurez con marco de trabajo ágil para la implementación a sistemas de gestión de la seguridad de TI alineado a las políticas de gobierno …
KM Villalba, SA Donado
Revista Ibérica de Sistemas e Tecnologias de Informação, 501-507, 2022
12022
Architecture of an intelligent cybersecurity Framework based on Blockchain technology for IIoT
YI Lucio, SA Donado, K Márceles
SYSTEMS ENGINEERING 24 (2), 2022
12022
Arquitectura de un Framework de ciberseguridad inteligente basado en tecnología Blockchain para IIoT
SA Donado, YI Lucio, K Márceles
Ingeniería y competitividad: revista científica y tecnológica 24 (2), 1-13, 2022
12022
Arquitectura basada en tecnologías emergentes y tecnología de monitoreo de tráfico de red
JJC Narváez, KM Villalba, SA Donado
Investigación e Innovación en Ingenierías 9 (3), 18-31, 2021
12021
Sistema Unificado de amenazas, basado en clúster de SBC de bajo costo
A Mampotes, MR López, KM Villalba, SA Donado, WY Campo
Revista Ibérica de Sistemas e Tecnologias de Informação, 413-425, 2020
12020
Criptoanálisis del algoritmo RSA de al menos 330 bits con dispositivos de bajo costo SBC
ND Pantoja, AF Jiménez, SA Donado, KM Villalba
Revista Ibérica de Sistemas e Tecnologias de Informação, 886-899, 2019
12019
Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12
JPM Palacios, MC Cerón, SA Donado
Gestión Ingenio y Sociedad 2 (1), 18-37, 2017
12017
Il sistema al momento non può eseguire l'operazione. Riprova più tardi.
Articoli 1–20