Lista de Resultados - Títulos con Materia : Seguridad informática
Lista de Resultados - Títulos con Materia : Seguridad informática

Hay 82 Resultados.

< Ant.
Saltar página: 1 2 3 4 5
1.  "Seguridad de la información" : ¿Qué hemos aprendido y para donde vamos?
Cano Martínez, Jeimy José
En: Sistemas, No. 115 (Mayo/Julio 2010), 4-11
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
2.  20 años en seguridad
En: Computerworld Colombia, Vol. 25 No. 448 (Noviembre 2014), 43-44
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
3.  Amenaza interna, un enemigo cercano
Cruz Forero, Giovanni
En: RCT, Vol. 18 No. 59 (2011), 54-57
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
4.  Amenazas en seguridad informática son reales
En: Enter 2.0, No. 135 (Junio 2010), 60-61
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
5.  Ciberseguridad y ciberdefensa
Cano Martínez, Jeimy José
En: Sistemas, No. 119 (Abril/Junio 2011), 4-7
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
6.  Los CISO's opinan
En: Sistemas, No. 123 (Abril/Junio 2012), 68-77
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
7.  Cloud y colocation, los reyes del 2013
En: It Manager, Vol. 12 No. 94 (2012), 34
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
8.  Cloud y colocation, los reyes del 2013    Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
9.Ver imagen completa Cobit 5 : un marco de negocio para el gobierno y la gestión de la empresa (©2012)
Information Systems Audit and Control Association - ISACA
ISBN: 9781604202434
Ejemplares: 1
  WorldCatLibros
Impreso - LibrosAdicionar a la Canasta
10.  Colombia : modelo en ciberseguridad y ciberdefensa
En: Computerworld Colombia, Vol. 22 No. 416 (2012), 24-26
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
11.  Colombia, amanazada por troyanos bancarios
Bortnik, Sebastian
En: Enter 2.0, No. 146 (Mayo 2011), 12-13
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
12.  Compañias en Colombia invierten en seguridad
En: Computerworld Colombia, Vol. 21 No. 400 (2010), 30-31
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
13.  Consejos para proteger su red wi-fi
Méndez, Javier
En: Enter 2.0, No. 146 (Mayo 2011), 12-13
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
14.  Crecen ataques al comercio electrónico
En: Computerworld Colombia, Vol. 25 No. 450 (Enero 2015), 20-21
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
15.  Los CSIO (Chief Segurity information officer) se pronuncian
Gallardo M., Sara
En: Sistemas, No. 115 (Mayo/Julio 2010), 4-11
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
16.  Cómo proteger sus cuentas de internet
Méndez, Javier
En: Enter 2.0, No. 150 (Septiembre 2011), 52-64
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
17.  Definición de un modelo de seguridad de la información para computación en nubes privadas y comunitarias (©2012)
Chacón Hurtado, Andrés Felipe; Maya Sudupe, Juan Federico; Carvajal Rodríguez, Armando Enrique
Ejemplares: 1
View Item  Tesis de Maestría En línea - Tesis de MaestríaAdicionar a la Canasta
18.  Dell security peak performance
Peña M. , Dary Sandra
En: Computerworld Colombia, Vol. 26 No. 458 (Septiembre 2015), 25
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
19.  Diez años después, la seguridad en 2020
Gallardo M., Sara
En: Sistemas, No. 115 (Mayo/Julio 2010), 4-11
   Artículo de Revista
Impreso - Artículo de RevistaAdicionar a la Canasta
20.  Diseño de un Marco de Referencia para regular el uso de BYOD en organizaciones bajo el estándar ISO 27002 [recurso electrónico] (2014)
López Camacho, Robin Alexander; López Obando, Ramiro; Madrid Molina, Juan Manuel
Ejemplares: 1
View Item  Tesis de Maestría Disco comp. - Tesis de MaestríaAdicionar a la Canasta
< Ant.
Saltar página: 1 2 3 4 5