Especialización en Seguridad informática : [724] Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 281 to 300 of 724
PreviewIssue DateTitleAuthor(s)
pflors (1).pdf.jpg-Análisis de la seguridad del protocolo de transporte MQTT en dispositivos para internet de las cosasVargas, Joel Carroll
Capinillara.pdf.jpg-Riesgos y vulnerabilidades en las bases de datos relacionales.Palomo Luna, Daniel Felipe
DSCATANOG.pdf.jpg-Método para la prevención y mitigación de vulnerabilidades en redes WI-FILarrahondo Núñez, Alexander
RAE.pdf.jpg-Diseño de un sistema de gestión de seguridad de la información según el estándar ISO 27001 para el caso estudio de la empresa QWERTY S.A.Peña Hidalgo Hernando José
JOSEACEVEDOYGOMEZ.pdf.jpg-Políticas y buenas prácticas de gobierno de datos en el desarrollo de proyectos de inteligencia de negocios (BI)Núñez Álvarez, Yenny Stella
mortizos.pdf.jpg-Importancia de las buenas prácticas en ciberseguridad en el trabajo remoto de entidades públicas de Colombia en época de pandemiaMantilla Torres, Eduard
ccsabogal.pdf.jpg-Análisis de la seguridad informática en las transacciones electrónicas para el comercio electrónicoLuis Fernando Zambrano
jaarangon.pdf.jpg-Análisis de los riesgos de seguridad a los cuales están expuestos los niños y niñas con el uso de la red social facebook y cómo estos podrían reducirseLópez Rojas, Edgar Mauricio
ocsantiagog.pdf.jpg-Owasp como elemento estratégico en la identificación de vulnerabilidades y la validación de seguridad en el diseño, programación y operación de aplicaciones seguras en las organizaciones desarrolladoras de software en ColombiaNúñez Álvarez, Yenny Stella
di74and832.pdf.jpg-Análisis de los conceptos, elementos y técnicas de la gestión de riesgo orientado a las pymes del sector de las telecomunicaciones basado en magerit v3.Marceles Villalba, Katerine
jflizcanoo.pdf.jpg-Capacidades técnicas, legales y de Gestión para equipos Blueteam y Redteam.Larrahondo, Alexander|
JJARAMILLOM.pdf.jpg-Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.LARRAHONDO NUÑEZ, ALEXANDER
lasamacat...pdf.jpg-Capacidades técnicas, legales y de gestión para equipos glueteam y redteam.Larrahondo, Alexander
jmcaicedou (1).pdf.jpg-Metodologías para la identificación y mitigación de vulnerabilidades informáticas generadas por los usuarios del sistema para empresas públicas y privadas.Dulce Villareal, Edgar Roberto
pnjimenezbok.pdf.jpg-Estegoanálisis en imágenes contenedoras de texto oculto utilizando el algoritmo de sustitución LSBCarroll Vargas, Joel
yplealr.pdf.jpg-Buenas prácticas de seguridad informática aplicado al comercio electrónico para las Pymes colombianas asociada a la norma ISO 27001:2013 Anexo ANúñez Álvarez, Yenny Stella
ymacostam..pdf.jpg-Propuesta de aseguramiento y análisis de vulnerabilidades con técnicas de ethical hacking en ambiente controlado para la Empresa Nostradamus S.A.SONESZambrano Hernández, Luis Fernando
ehaguirrea.pdf.jpg-Framework bajo arquitectura ARM y software gplv3 con sincronización a la nube, para apoyar en el diseño de un sistema de gestión de seguridad información – SGSI de la Norma ISO/IEC 27001.Acosta, Freddy Enrique
pmrinconn..pdf.jpg-Impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019Palomo Luna, Daniel Felipe
ltsolerp..pdf.jpg-Técnicas de ingeniería social empleadas en Colombia por los ciberdelincuentes a menores de edadVillalba Marceles, Katerine
Collection's Items (Sorted by Submit Date in Descending order): 281 to 300 of 724