Collection's Items (Sorted by Submit Date in Descending order): 81 to 100 of 723
| Preview | Issue Date | Title | Author(s) |
 | - | La tecnología Blockchain para el aseguramiento de la información de las historias clínicas en el sector salud en Colombia | Carroll Vargas, Joel |
 | - | Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing | León Jaramillo, Danny Fernando |
 | - | Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000 | Hernandez Zambrano, Luis Fernando |
 | - | Análisis de los ataques tipo Ransomware realizados durante el Covid 19 a las Mipymes colombianas, por causa de vulnerabilidades presentes en las infraestructuras TI y en el proceso de transformación digital en las organizaciones | Núñez Álvarez, Yenny Stella |
 | - | Análisis de las normativas y estrategias de seguridad digital vigentes en la política nacional y su eficacia en el tratamiento de ciberdelitos en el sector de e-commerce durante COVID -19 | Dulce Villareal, Edgar Roberto |
 | - | Análisis de Vulnerabilidades basado en Pentesting y Propuesta de Aseguramiento de un Escenario Simulado de la Infraestructura Física y Lógica para la Institución del Caso de Estudio Institución Registraduría Nacional | Peña Hidalgo, Hernando José |
 | - | Estudio de eficiencia y eficacia de los algoritmos criptográficos rsa, aes, idea y rc4 en la seguridad informática | Dulce Villarreal, Edgar Roberto |
 | - | Diseño e implementación de una infraestructura de red para la interconexión para cuatro sedes (ciudades) del caso de estudio de la empresa de cobranza xyz | Núñez Alexander, Larra Hondo |
 | - | Estudio, análisis y aplicación de técnicas de ethical hacking en entornos corporativos | Larrahondo Núñez, Alexander |
 | - | Análisis del riego de ataques de ingeniería social en la secretaria de de educación de Nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto | Nuñez Álvarez, Yenny Stella |
 | - | Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) | Carroll, Joel |
 | - | El desarrollo de un software seguro la mejor opción para proteger la información | Lopez Rojas, Edgar Mauricio |
 | - | La importancia del hacking en la ciberseguridad a nivel organizacional en entidades de orden publico en Colombia | Marceles Villalba, Katerine |
 | - | Ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia | López Rojas, Edgar Mauricio |
 | - | Capacidades técnicas, legales y de gestión para equipos blue team y red team | Zambrano Hernández, Luis Fernando |
 | - | Análisis del impacto de los ataques de Ransomware en las organizaciones colombianas como base de conocimiento para la determinación de nuevos mecanismos de protección y minimización de riesgos cibernéticos | Núñez Álvarez, Yenny Stella |
 | - | Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones | Dulce Villareal, Edgar Roberto |
 | - | Seguridad informática: relación e impacto frente a la ley de protección de datos personales Ley 1581 de 2012 | González Sanabria, Yina Alexandra |
 | - | Diseño de un prototipo de seguridad para el resguardo de la información física y digital del salón especializado de la CET COLSUBSIDIO (infraestructura tecnológica y seguridad en redes) | Mercado Palencia, Yolima Esther |
 | - | Propuesta de seguridad para la aplicación web Sirius adm de Centrales Eléctricas del norte de Santander S.A E.S.P. | Mercado Palencia, Yolima Esther |
Collection's Items (Sorted by Submit Date in Descending order): 81 to 100 of 723