<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Posgrado: Ingenierias,Telecomunicaciones, Electrónica, Audio y Sistemas</title>
<link href="https://repository.unad.edu.co/handle/10596/3901" rel="alternate"/>
<subtitle/>
<id>https://repository.unad.edu.co/handle/10596/3901</id>
<updated>2026-04-29T07:24:22Z</updated>
<dc:date>2026-04-29T07:24:22Z</dc:date>
<entry>
<title>201000_Ciclo de Carnot Modelo para entender los ciclos termodinámicos</title>
<link href="https://repository.unad.edu.co/handle/10596/53935" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/53935</id>
<updated>2022-12-27T14:41:57Z</updated>
<published>2022-12-23T00:00:00Z</published>
<summary type="text">201000_Ciclo de Carnot Modelo para entender los ciclos termodinámicos
Promover el estudio de los ciclos termodinámicos a través del análisis de los elementos centrales del Ciclo ideal de Carnot, con el fin de brindar los fundamentos para la revisión de ciclos de potencia mas complejos
</summary>
<dc:date>2022-12-23T00:00:00Z</dc:date>
</entry>
<entry>
<title>Modelo Zero Trust</title>
<link href="https://repository.unad.edu.co/handle/10596/40787" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/40787</id>
<updated>2021-05-20T20:32:35Z</updated>
<published>2021-03-01T00:00:00Z</published>
<summary type="text">Modelo Zero Trust
Zero Trust es un modelo de seguridad centrado en la creencia de que las organizaciones no deben confiar automáticamente en nada dentro o fuera de sus perímetros y en su lugar deben verificar todo lo que intente conectarse a sus sistemas antes de otorgar acceso.
</summary>
<dc:date>2021-03-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Auditorias en Entornos de Bases de Datos</title>
<link href="https://repository.unad.edu.co/handle/10596/39320" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/39320</id>
<updated>2021-03-03T15:43:43Z</updated>
<published>2021-03-02T00:00:00Z</published>
<summary type="text">Auditorias en Entornos de Bases de Datos
El presente Objeto Virtual de Aprendizaje, nos presenta los aspectos más relevantes a tener en cuenta para realizar auditorías a entornos de bases de datos, técnicas y herramientas sugeridas, así como identificar los factores a tener presente en el momento de interpretar los resultados.
</summary>
<dc:date>2021-03-02T00:00:00Z</dc:date>
</entry>
<entry>
<title>Principales Modelos de Seguridad Informática</title>
<link href="https://repository.unad.edu.co/handle/10596/27172" rel="alternate"/>
<author>
<name/>
</author>
<id>https://repository.unad.edu.co/handle/10596/27172</id>
<updated>2021-04-26T23:44:05Z</updated>
<published>2019-07-31T00:00:00Z</published>
<summary type="text">Principales Modelos de Seguridad Informática
Se generan una conceptualización de lo que es un modelo, un estándar y sus diferencias, para continuar con el relacionamiento de los principales modelos de seguridad informática
</summary>
<dc:date>2019-07-31T00:00:00Z</dc:date>
</entry>
</feed>
