Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo AM Mayorga, SP Solarte, SA Donado Revista Ibérica de Sistemas e Tecnologias de Informação, 1-14, 2018 | 6 | 2018 |
Seguridad computacional SA Donado, MAN Zambrano, A Flechas Cauca. http://www. govannom. org/seguridad/seg_general/seg_com. pdf, 2001 | 6 | 2001 |
Colisiones en el algoritmo de ciframiento SHA-1 SA Donado, LÁQ Vidal, EMY Meneses Generación Digital, 2011 | 5 | 2011 |
Cryptanalysis of the RSA Algorithm Under a System Distributed Using SBC Devices ND Pantoja, AF Jiménez, SA Donado, K Márceles Telematics and Computing: 7th International Congress, WITCOM 2018, Mazatlán …, 2018 | 4 | 2018 |
Safe-Pro: Herramienta de entretenimiento y aprendizaje en seguridad informática HA Ausecha, AJC Delgado, KM Villalba, SA Donado Revista Ibérica De Sistemas e Tecnologias De Informação, 289-302, 2021 | 3 | 2021 |
Servicio de navegación anónima basada en un Raspberry Pi MA Zuñiga, SA Donado, KM Villalba Revista Ibérica de Sistemas e Tecnologias de Informação, 587-597, 2020 | 3 | 2020 |
Selección de indicadores para la implementación de un IDS en pymes ND Pantoja, SA Donado, KM Villalba Revista Ibérica de Sistemas e Tecnologias de Informação, 777-785, 2020 | 2 | 2020 |
" Seguridad en aplicaciones Web D Losada Tesis de maestría, Universidad Oberta de Cataluña, Cataluña, 2014 | 2 | 2014 |
Sistema Unificado de amenazas, basado en clúster de SBC de bajo costo A Mampotes, MR López, KM Villalba, SA Donado, WY Campo Revista Ibérica de Sistemas e Tecnologias de Informação, 413-425, 2020 | 1 | 2020 |
Criptoanálisis del algoritmo RSA de al menos 330 bits con dispositivos de bajo costo SBC ND Pantoja, AF Jiménez, SA Donado, KM Villalba Revista Ibérica de Sistemas e Tecnologias de Informação, 886-899, 2019 | 1 | 2019 |
Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12 JPM Palacios, MC Cerón, SA Donado Gestión Ingenio y Sociedad 2 (1), 18-37, 2017 | 1 | 2017 |
Adaptación De La Metodología Mehari A La Fase De Planeación De Un Sgsi Para Un Procedimiento De Estudio Propuesto/Adaptation of the Mehari methodology to the planning phase of … DFC Velasco, JEF Quinayás, SA Donado Revista Teckne 14 (1), 2017 | 1 | 2017 |
Sistema de Medición de Riesgo para enrutadores bajo el estandar 802.11 g basado en los Lineamientos de OSSTMM RN Illera, EG Muñoz, SA Donado Avances en Sistemas e Informática 8 (3), 17-26, 2011 | 1 | 2011 |
Riesgos del algoritmo A3 en el cifrado de telefonía celular SA Donado, M Ortiz, F López Generación Digital, 2011 | 1 | 2011 |
Evaluative study of an anonymous communication architecture for web browsing using SBC devices GA Jiménez-Lagos, S Amador-Donado, K Márceles-Villalba Ingeniería y competitividad 24 (1), 2022 | | 2022 |
Comportamiento del algoritmo RSA en diferentes en diferentes arquitecturas computacionales ND Pantoja, SA Donado, KM Villalba, SX Moreno Revista Ibérica de Sistemas e Tecnologias de Informação, 358-369, 2021 | | 2021 |
Diseño de un servicio de llamada anónima basada en un SBC de bajo costo MA Zúñiga, SA Donado, KM Villalba Revista Ibérica de Sistemas e Tecnologias de Informação, 276-288, 2021 | | 2021 |
Determinación de técnica de inteligencia para la detección de un tipo de ataque en un IDS ND Pantoja, SA Donado, KM Villalba, EUM Flor Revista Ibérica de Sistemas e Tecnologias de Informação, 317-329, 2021 | | 2021 |
Gestor Unificado de Amenazas Basado en un Raspberry Pi A Mampotes, KM Villalba, SA Donado Revista Ibérica de Sistemas e Tecnologias de Informação, 303-316, 2021 | | 2021 |
Bloques de primos para acelerar el algoritmo Quadratic Sieve JMC Revelo, JAM Zúñiga, CAT Solarte, SA Donado Revista Ibérica de Sistemas e Tecnologias de Informação, 91-102, 2020 | | 2020 |