Search


Current filters:

Start a new search
Add filters:

Use filters to refine the search results.


Results 1-9 of 9 (Search time: 0.003 seconds).
  • previous
  • 1
  • next
Item hits:
PreviewIssue DateTitleAuthor(s)
79450666.pdf.jpg-Diseño de un modelo centralizado que permita el uso de identidades dentro de una organización.Acosta, Freddy Enrique
77188444.pdf.jpg-Auditoria al sistema de información de la clínica Laura Daniela de la ciudad de Valledupar.Ramírez Montañez, Jorge Enrique
87067655.pdf.jpg-Diseño de un sistema de gestión de seguridad para la red datos bajo la norma ISO 27001:2013 en el Centro de Estudios Emssanar Cetem de la ciudad de PastoSolarte Solarte, Francisco Javier
94288061.pdf.jpg-Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.Hilarión Novoa , Francisco Javier
87714305.pdf.jpg-Recomendar medidas de seguridad informática a los sistemas de información administrativos y académicos del colegio mixto san Felipe Neri de Ipiales, en relación a las amenazas y vulnerabilidades identificadas en cada uno de los sistemas.Palomo Luna, Daniel Felipe
46646702.pdf.jpg-Identificación de vulnerabilidades de la red LAN del buque oceanográfico de la autoridad colombiana a través de las herramientas de pruebas de PentestingArévalo Murillo, Armando
35508879_RAE.pdf.jpg-Diseño del Sistema de Gestión de Seguridad de la Información (S.G.S.I) para el centro de datos de la personería de Bogotá D.C. bajo las normas NTC-ISO-IEC 27001:2013 y GTC-ISO-IEC 27002:2013.Larrahondo Nuñez, Alexander
1049612360.pdf.jpg-Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el Centro Técnico Laboral de Tunja – Cotel.Peña Hidalgo, Hernando Jose
di10mon240.pdf.jpg-Ethical hacking para detectar vulnerabilidades en dispositivos móvilesNuñez Alvarez, Yenny Stella