Search


Current filters:
Start a new search
Add filters:

Use filters to refine the search results.


Results 1-10 of 43 (Search time: 0.005 seconds).
Item hits:
PreviewIssue DateTitleAuthor(s)
1061746279.pdf.jpg-Implementación de un Firewall construido a partir de software y una placa de circuitos compacta o SBC (Single Board Computer) en la empresa TAIO Systems de la ciudad de Popayán.Vargas Fernández, Julio Alberto
80259558.pdf.jpg-Diseño del Sistema de Gestión de Seguridad Informática y de la Información (SGSI) para la Empresa Belisario Ltda. de la ciudad de Bogotá D.C.Villamizar Torres, Erika Liliana
1129579537.pdf.jpg-Diagnóstico e implementación de controles y mecanismos de seguridad en la red de datos de la alcaldía de San Antero Córdoba.Bojacá Garavito, Edgar Alonso
1121877957.pdf.jpg-Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.Acosta, Freddy Enrique
1090442136.pdf.jpg-Auditoria en seguridad informática de servidor UBUNTU 14.04 para controlar vulnerabilidades en configuración por defecto.Vargas Fernández, Julio Alberto
1018402591.pdf.jpg-Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá.Peña Hidalgo, José Hernando
86087867.pdf.jpg-Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) con base al modelo de seguridad y privacidad de la información según lineamentos del Ministerio de las Tecnologías de la Información y las Comunicaciones en el marco de la estrategia gel (gobierno en línea) y en cumplimiento del Decreto 1078 de 2015 y 2573 de 2014.Mercado Palencia, Yolima Esther
5401938.pdf.jpg-Diseño de un sistema de gestión de seguridad de la información para el área TI de la ESE Hospital Universitario Erasmo Meoz de Cúcuta basado en la norma ISO 27001:2013.Hilarion Novoa, Francisco Javier
79324636.pdf.jpg-Análisis de seguridad a la red de datos de la empresa Asistir Computadores de la ciudad de BogotáVillamizar Torres, Erika Liliana
17421632.pdf.jpg-Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).Acosta, Freddy Enrique