Collection's Items (Sorted by Submit Date in Descending order): 281 to 300 of 724
| Preview | Issue Date | Title | Author(s) |
 | - | Análisis de la seguridad del protocolo de transporte MQTT en dispositivos para internet de las cosas | Vargas, Joel Carroll |
 | - | Riesgos y vulnerabilidades en las bases de datos relacionales. | Palomo Luna, Daniel Felipe |
 | - | Método para la prevención y mitigación de vulnerabilidades en redes WI-FI | Larrahondo Núñez, Alexander |
 | - | Diseño de un sistema de gestión de seguridad de la información según el estándar ISO 27001 para el caso estudio de la empresa QWERTY S.A. | Peña Hidalgo Hernando José |
 | - | Políticas y buenas prácticas de gobierno de datos en el desarrollo de proyectos de inteligencia de negocios (BI) | Núñez Álvarez, Yenny Stella |
 | - | Importancia de las buenas prácticas en ciberseguridad en el trabajo remoto de entidades públicas de Colombia en época de pandemia | Mantilla Torres, Eduard |
 | - | Análisis de la seguridad informática en las transacciones electrónicas para el comercio electrónico | Luis Fernando Zambrano |
 | - | Análisis de los riesgos de seguridad a los cuales están expuestos los niños y niñas con el uso de la red social facebook y cómo estos podrían reducirse | López Rojas, Edgar Mauricio |
 | - | Owasp como elemento estratégico en la identificación de vulnerabilidades y la validación de seguridad en el diseño, programación y operación de aplicaciones seguras en las organizaciones desarrolladoras de software en Colombia | Núñez Álvarez, Yenny Stella |
 | - | Análisis de los conceptos, elementos y técnicas de la gestión de riesgo orientado a las pymes del sector de las telecomunicaciones basado en magerit v3. | Marceles Villalba, Katerine |
 | - | Capacidades técnicas, legales y de Gestión para equipos Blueteam y Redteam. | Larrahondo, Alexander| |
 | - | Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam. | LARRAHONDO NUÑEZ, ALEXANDER |
 | - | Capacidades técnicas, legales y de gestión para equipos glueteam y redteam. | Larrahondo, Alexander |
 | - | Metodologías para la identificación y mitigación de vulnerabilidades informáticas generadas por los usuarios del sistema para empresas públicas y privadas. | Dulce Villareal, Edgar Roberto |
 | - | Estegoanálisis en imágenes contenedoras de texto oculto utilizando el algoritmo de sustitución LSB | Carroll Vargas, Joel |
 | - | Buenas prácticas de seguridad informática aplicado al comercio electrónico para las Pymes colombianas asociada a la norma ISO 27001:2013 Anexo A | Núñez Álvarez, Yenny Stella |
 | - | Propuesta de aseguramiento y análisis de vulnerabilidades con técnicas de ethical hacking en ambiente controlado para la Empresa Nostradamus S.A.SONES | Zambrano Hernández, Luis Fernando |
 | - | Framework bajo arquitectura ARM y software gplv3 con sincronización a la nube, para apoyar en el diseño de un sistema de gestión de seguridad información – SGSI de la Norma ISO/IEC 27001. | Acosta, Freddy Enrique |
 | - | Impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019 | Palomo Luna, Daniel Felipe |
 | - | Técnicas de ingeniería social empleadas en Colombia por los ciberdelincuentes a menores de edad | Villalba Marceles, Katerine |
Collection's Items (Sorted by Submit Date in Descending order): 281 to 300 of 724