Lista de Resultados - Títulos con Materia : Seguridad Informática
Lista de Resultados - Títulos con Materia : Seguridad Informática

Hay 17 Resultados.

< Ant.
Saltar página: 1
Sig. >
1.  Análisis de riesgos y contramedidas en REDES MANET
Areitio Bertolín, Javier
En: Revista Española de electrónica, N.687 (Feb. 2012), 62-73
Artículo de RevistaAdicionar a la Canasta
2.  Aplicación multidimensional de la seguridad informática operacional
Areitio, Javier; Areitio, Ma. Teresa
En: Revista Española de electrónica, N.481 (Dic.1994), 43-48
Artículo de RevistaAdicionar a la Canasta
3.  Datos abiertos, pero seguros
Realpe Delgado, Germán
En: Enter.co, No. 163 (Oct. 2012), 54-55
Artículo de RevistaAdicionar a la Canasta
4.  Desarrollo de un algorítmo de cifrado simétrico de resumen (2008)
Orjuela Navarrete, Johathan Dave
Ejemplares: 1
Tesis
CD-ROM - TesisAdicionar a la Canasta
5.  Hacia una cultura de Seguridad de la Información
En: Enter.co, No. 157 (Abr. 2012), 62-63
Artículo de RevistaAdicionar a la Canasta
6.  Hackeando la mente humana
Teller, Tomer
En: Enter.co, No. 163 (Oct. 2012), 24-25
Artículo de RevistaAdicionar a la Canasta
7.  Un kit de vigilancia remota para su hogar o negocio
En: Enter.co, No. 168 (Mar.-Abr. 2013), 40
Artículo de RevistaAdicionar a la Canasta
8.  Mega, la compañía de la privacidad
Realpe Delgado, Germán
En: Enter.co, No. 167 (Feb.-Mar. 2013), 58-59
Artículo de RevistaAdicionar a la Canasta
9.  Enter.co - No. 180 (Abr. 2014)
Ejemplares: 1
Emisión de SeriadaAdicionar a la Canasta
10.  Prácticas seguras de programación para sistemas web
Wolf-Iszaevich, Gunnar Eyal
En: Ventana Informática, N. 21. (Jul-Dic. 2009), 91-111
Artículo de RevistaAdicionar a la Canasta
11.Ver imagen completa Securing Information and Communications Systems : Principles, Technologies, and Applications (2008)
Furnell, Steven M ; Katsikas, Sokratis ; Patel , Ahmed
ISBN: 9781596932289
Ejemplares: 1
Libros
Impreso - LibrosAdicionar a la Canasta
12.  La seguridad en internet
Arango Serna, Jhon Cesar
En: Ventana Informática, N. 7-8-9 (May. 2003), 71-76
Artículo de RevistaAdicionar a la Canasta
13.  Seguridad en tiempos de ciberguerra
En: Enter.co, No. 158 (May. 2012), 64-65
Artículo de RevistaAdicionar a la Canasta
14.  Sistema de detección de intrusos utilizando redes neuronales para la Universidad de Manizales
Salgado Giraldo, Robinson Leandro; García Zuluaga, Nelson Andrés; Correa Ortíz, Luis Carlos
En: Ventana Informática, N. 17. (Jul-Dic. 2007), 111-124
Artículo de RevistaAdicionar a la Canasta
15.  UTM: Administración Unificada de Amenazas
Casas-Moreno, Yamil
En: Ventana Informática, N. 22. (Ene-Jun. 2010), 173-185
Artículo de RevistaAdicionar a la Canasta
16.  Harvard Business Review - Vol. 87, n. 10 (Oct., 2009)
Ejemplares: 1
Emisión de SeriadaAdicionar a la Canasta
17.  10 Consejos para usar los equipos móviles de forma segura en la empresa
Enter
En: Enter.co, No. 161 (Ago. 2012), 59
Artículo de RevistaAdicionar a la Canasta
< Ant.
Saltar página: 1
Sig. >