Especialización en Seguridad informática : [724] Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 501 to 520 of 724
PreviewIssue DateTitleAuthor(s)
88285000.pdf.jpg-Análisis de seguridad del sistema de pedidos web de la Empresa E.B. Software Ltda. mediante Pentesting.Bojacá Garavito, Edgar Alonso
1061712760.pdf.jpg-Diseño de políticas de seguridad para la red de datos de la Institución Universitaria Tecnológica de Comfacauca popayán a través de análisis, gestión de riesgos y vulnerabilidades.Cancelado Tuiz, Martin Camilo
94475396.pdf.jpg-Pruebas de penetración a la infraestructura tecnológica de la Empresa Taller Industrial ALKAN S.A.S de la ciudad Guadalajara de Buga, Valle para identificar vulnerabilidades.González Sanabria, Yina Alexandra
39583963.pdf.jpg-Diseño de un sistema de gestión de seguridad informática para la Empresa GED (Gestión Estrategia y Desarrollo) de la ciudad de Bogotá.Guerrero Erazo, Henry Aldemar
14395028.pdf.jpg-Análisis y gestión de riesgos al sistema de información de la Empresa Textil Diseños y Dotaciones Osiris S.A.S aplicando la metodología Magerit.López Ortiz , Iván Arturo
1022355490 - 1010162681.pdf.jpg-Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.Romero Torres, Mariano Esteban
1075224766.pdf.jpg-Aplicabilidad de controles de seguridad informática que garantice la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa Utrahuilca.Cruz Garzón , Juan José
1060648494.pdf.jpg-Aplicacion de la metodologia de pruebas OWASP para el mejoramiento de la seguridad en el sistema e-commerce siembraviva.com.José Hernando Pena Hidalgo, Jorge Hernando
79802857.pdf.jpg-Planteamiento de seguridad para la minimización de fuga, robo y daño de la información en archivos ofimáticos.González García, Salomón
ed72rad188.pdf.jpg-Determinar el nivel de seguridad y privacidad de la información del Instituto Museo Nacional (IMN).Villamizar Torres, Erika Liliana
1088303409.pdf.jpg-Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.Chaves Torres, Anivar Néstor
79887061.pdf.jpg-Diseño de un Sistema de Gestión de Seguridad Informática para la Empresa Pc Digital Ltda. Usando Iso/Iec 27001:2013Peña Hidalgo, Hernando Jose
13748364.pdf.jpg-Mejoramiento de las políticas de seguridad informática en la Estación de Guardacostas Urabá.Larrahondo Núñez, Alexandra
20627483.pdf.jpg-Propuesta de un sistema de gestión de seguridad de la información para la alcaldía municipal de Guachetá-Cundinamarca, basado en la Norma ISO/IEC 27001:2013.Acosta, Freddy Enrique
79711363.pdf.jpg-Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.Romero Torres, Mariano Esteban
1110470016.pdf.jpg-Ingeniería social utilizada en el abuso de infantes a través de las redes sociales en Colombia.Larrahondo Nuñez, Alexander
94453153.pdf.jpg-Desarrollo de un firewall con una arquitectura de bajo costo para sistemas de monitoreo y control en redes industriales.Quintero Tamayo, John Freddy
1086359013.pdf.jpg-Estudio sobre el conocimiento y la aplicabilidad de la seguridad informática en las empresas.Mercado Palencia, Yolima Esther
92029625.pdf.jpg-Diseño de un sistema de detección de intrusos en la red de la UNAD sede Puerto Colombia.Hilarión Novoa, Francisco Javier
Proyecto Julian Patiño FINAL.pdf.jpg-Ataque aplicado a máquinas virtuales Windows Server 2008 y Linux Centos en entorno controlado para desarrollo de buenas prácticas de seguridad.Mercado Palencia, Yolima Esther
Collection's Items (Sorted by Submit Date in Descending order): 501 to 520 of 724