<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Community:</title>
    <link>https://repository.unad.edu.co/handle/10596/3901</link>
    <description />
    <pubDate>Tue, 05 May 2026 16:04:19 GMT</pubDate>
    <dc:date>2026-05-05T16:04:19Z</dc:date>
    <item>
      <title>201000_Ciclo de Carnot Modelo para entender los ciclos termodinámicos</title>
      <link>https://repository.unad.edu.co/handle/10596/53935</link>
      <description>Title: 201000_Ciclo de Carnot Modelo para entender los ciclos termodinámicos
Abstract: Promover el estudio de los ciclos termodinámicos a través del análisis de los elementos centrales del Ciclo ideal de Carnot, con el fin de brindar los fundamentos para la revisión de ciclos de potencia mas complejos</description>
      <pubDate>Fri, 23 Dec 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/53935</guid>
      <dc:date>2022-12-23T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Modelo Zero Trust</title>
      <link>https://repository.unad.edu.co/handle/10596/40787</link>
      <description>Title: Modelo Zero Trust
Abstract: Zero Trust es un modelo de seguridad centrado en la creencia de que las organizaciones no deben confiar automáticamente en nada dentro o fuera de sus perímetros y en su lugar deben verificar todo lo que intente conectarse a sus sistemas antes de otorgar acceso.</description>
      <pubDate>Mon, 01 Mar 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/40787</guid>
      <dc:date>2021-03-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Auditorias en Entornos de Bases de Datos</title>
      <link>https://repository.unad.edu.co/handle/10596/39320</link>
      <description>Title: Auditorias en Entornos de Bases de Datos
Abstract: El presente Objeto Virtual de Aprendizaje, nos presenta los aspectos más relevantes a tener en cuenta para realizar auditorías a entornos de bases de datos, técnicas y herramientas sugeridas, así como identificar los factores a tener presente en el momento de interpretar los resultados.</description>
      <pubDate>Tue, 02 Mar 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/39320</guid>
      <dc:date>2021-03-02T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Principales Modelos de Seguridad Informática</title>
      <link>https://repository.unad.edu.co/handle/10596/27172</link>
      <description>Title: Principales Modelos de Seguridad Informática
Abstract: Se generan una conceptualización de lo que es un modelo, un estándar y sus diferencias, para continuar con el relacionamiento de los principales modelos de seguridad informática</description>
      <pubDate>Wed, 31 Jul 2019 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.unad.edu.co/handle/10596/27172</guid>
      <dc:date>2019-07-31T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

