Search


Current filters:
Start a new search
Add filters:

Use filters to refine the search results.


Resultados 1-10 de 68.
Resultados por ítem:
Fecha TítuloAutor(es)
18-feb-2018Diseño de un sistema de gestión de seguridad de la información (SGSI) bajo la norma ISO/IEC 27001:2013, en la Cooperativa Multiactiva del personal del Sena, en Bogotá.Ruiz Peña, José Higinio
1-ago-2017Análisis del nivel de seguridad de los roles y privilegios, en el sistema SAP ERP de Colpensiones, tomando como referencia la norma ISO 27001 y las guías de seguridad de SAP.Farfán Correa, Cesar Octavio
26-dic-2017Recomendar medidas de seguridad informática a los sistemas de información administrativos y académicos del colegio mixto san Felipe Neri de Ipiales, en relación a las amenazas y vulnerabilidades identificadas en cada uno de los sistemas.Velásquez Rosales, Pablo Aníbal
16-mar-2018Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S.Cadavid Romero, Diego Fernando
10-ago-2018Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.Suárez González, Rafael
2-feb-2017Diseño de un Sistema de Gestión de la Seguridad de la Información en la IPS Aassalud de Corozal Sucre, mediante la implementación de la metodología Magerit (v3.0) y la Norma ISO 27001:2013.Díaz Ricardo, Luis Carlos
28-feb-2018Análisis y evaluación de la seguridad informática para la página web publicada en hosting gratuito de la Institución Técnica de Firavitoba, para la detección y remediación de vulnerabilidades y riesgos en la información.Rincón Moreno, Gloria Mireya; Albarracín Cristancho, Floralba
12-dic-2017Sistema de detección y prevención de intrusos IPS para la Vlan de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander).Moscote Medina, Rafael Luis
13-dic-2017Análisis de seguridad de la aplicación Prism para sistemas operativos Android, propiedad de la empresa BarcodeApps, tomando como referencia el Top 10 de riesgos establecidos en el proyecto de seguridad móvil - OWASP.González Rodríguez, Daycith José
26-dic-2017Diseño de Procedimiento para la Protección de Ataques por Inyección SQL Bases de Datos SQL y NOSQLDucuara Amado, Marbiz Said; Silva Meza, Eymar