El control de acceso no autorizado en redes informáticas es un problema que inicia desde el surgimiento de los sistemas de información computarizados, donde la seguridad y la privacidad de la información son factores importantes. Una solución conveniente para resolver este problema es el uso de un Sistema de Detección de Intrusos (IDS, por sus siglas en inglés). La eficiencia de un IDS está determinada por la certeza en la detección, misma que depende de una correcta clasificación, que tendrá lugar si se cuenta con un vector que contenga las características adecuadas del objeto o entidad a clasificar. En esta tesis, se propone un proceso para la generación de un vector característico, a partir de información real proveniente de la red que p...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
La seguridad de una red de telecomunicaciones es una obligación implícita y a veces explicita del pr...
Cada vez son más las actividades diarias que dependen del uso de las redes de computadoras, en espec...
En esta tesis se presenta la problemática actual que enfrentan las empresas, compañías o institucion...
Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifica...
Este artículo propone un Sistema de Detección de Intrusos (IDS) de Red embebido en un sensor intelig...
En este proyecto se desarrolla un sistema para aumentar la seguridad de los equipos informáticos det...
El presente proyecto integrador brinda una solución oportuna y eficaz para la seguridad de los datos...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
Tesis de Maestria.La seguridad en los sistemas informáticos es de vital importancia debido al volume...
Tesis de Maestria.La seguridad en los sistemas informáticos es de vital importancia debido al volume...
Tesis de Maestria.La seguridad en los sistemas informáticos es de vital importancia debido al volume...
El objetivo de este trabajo de titulación es desarrollar un plan de mitigación de seguridad informát...
Dado que la información se ha constituido en uno de los activos más valiosos de las organizaciones, ...
La última generación de sistemas de seguridad domésticos basa su detección de anomalías, en la detec...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
La seguridad de una red de telecomunicaciones es una obligación implícita y a veces explicita del pr...
Cada vez son más las actividades diarias que dependen del uso de las redes de computadoras, en espec...
En esta tesis se presenta la problemática actual que enfrentan las empresas, compañías o institucion...
Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifica...
Este artículo propone un Sistema de Detección de Intrusos (IDS) de Red embebido en un sensor intelig...
En este proyecto se desarrolla un sistema para aumentar la seguridad de los equipos informáticos det...
El presente proyecto integrador brinda una solución oportuna y eficaz para la seguridad de los datos...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
Tesis de Maestria.La seguridad en los sistemas informáticos es de vital importancia debido al volume...
Tesis de Maestria.La seguridad en los sistemas informáticos es de vital importancia debido al volume...
Tesis de Maestria.La seguridad en los sistemas informáticos es de vital importancia debido al volume...
El objetivo de este trabajo de titulación es desarrollar un plan de mitigación de seguridad informát...
Dado que la información se ha constituido en uno de los activos más valiosos de las organizaciones, ...
La última generación de sistemas de seguridad domésticos basa su detección de anomalías, en la detec...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
La seguridad de una red de telecomunicaciones es una obligación implícita y a veces explicita del pr...
Cada vez son más las actividades diarias que dependen del uso de las redes de computadoras, en espec...