DSpace Repository

Browsing CIC by Author "Aguirre Anaya, Eleazar"

Browsing CIC by Author "Aguirre Anaya, Eleazar"

Sort by: Order: Results:

  • Reyes Martínez, Miguel Daniel (Reyes Martínez, Miguel Daniel, 2017-05-31)
    Con la proliferación de los dispositivos móviles estos se han convertido en una parte integral de la vida cotidiana abriendo nuevas posibilidades de comunicación. Este tipo de dispositivos incluyen diversos subsistemas ...
  • Mercado Capistran, Patricio (Mercado Capistran, Patricio, 2017-05-30)
    El presente trabajo de investigación lleva a cabo el análisis de las propiedades de la seguridad de Integridad y Disponibilidad en el flujo de información entre dos entidades en una implementación básica de RINA en su ...
  • Reyes Torres, Jesús Javier (2018-06-14)
    RESUMEN: El software malicioso actualmente representa un problema de seguridad debido a la gran cantidad que se propaga cada año y las técnicas utilizadas por sus autores para evadir los actuales mecanismos de detección. ...
  • Alcalá Garrido, Hassel Aurora (2018-03-13)
    RESUMEN: En este trabajo, se diseñó un modelo de evaluación del desempeño de una Red Inalámbrica de Sensores (WSN) con capacidad de Radio Cognoscitivo (CR) para obtener información, se toma como caso de uso la detección ...
  • Jiménez Aranda, Itzael (2018-12-04)
    RESUMEN: Como la primer forma de ingresar información, hoy en día, en la mayoría de los dispositivos móviles es la pantalla, esta es la fuente principal donde un malware puede obtener información privada de una persona. ...
  • Vargas Razo, Sergio Ivan (Vargas Razo, Sergio Ivan, 2017-09-19)
    En el campo de los protocolos de red, la ingeniería inversa se utiliza a me- nudo para la identificación de las características estructurales y funcionales de un de protocolo específico. La ventaja de la ingeniería inversa ...
  • González Rodríguez, Florencio Javier (2018-10-01)
    RESUMEN: Cuando una evaluación de seguridad es realizada el tiempo y los recursos son primordiales, motivo por el cual es esencial identificar aquellos puntos más vulnerables y enfocarse en ellos. Dichos puntos son ...
  • Soto Miranda, Andrea Viridiana (2018-12-04)
    RESUMEN: Los módulos en el núcleo de Linux, permiten agregar funcionalidades a un sistema sin afectar su rendimiento. Dichos módulos, se ejecutan en espacio de núcleo y pueden ser utilizados por las diferentes aplicaciones ...
  • Martínez Mendoza, Gabriel (Martínez Mendoza, Gabriel, 2017-06-20)
    Evaluación Intrusiva Persistente Debido a la importancia que el software, las redes de ordenadores y los sistemas en general han logrado en muchas áreas, es importante asegurarse de que funcionará no sólo correctamente, ...
  • Villegas Alejandre, Francisco (Villegas Alejandre, Francisco, 2017-06-19)
    En esta investigación se presenta un nuevo método de selección de características para detectar botnets en su etapa de Comando y Control (C&C). Un problema importante es que los investigadores del área han propuesto el uso ...

Search DSpace


Browse

My Account