Search

Your search keyword '"Informatic security"' showing total 311 results

Search Constraints

Start Over You searched for: Descriptor "Informatic security" Remove constraint Descriptor: "Informatic security"
311 results on '"Informatic security"'

Search Results

1. Development of a Platform for Learning Cybersecurity Using Capturing the Flag Competitions.

3. Propuesta para Fortalecer el Sistema de Seguridad Informática y Ciberseguridad Frente a Ataques Cibernéticos a los Servicios Web Dentro de la CAR Cundinamarca

4. Influencia del covid 19 en el incremento de los ciberataques a nivel mundial

5. Impact of the evolution of the cloud on cybersecurity management

6. Análisis de la calidad de experiencia Q&E y Seguridad en la red en el Tráfico de Streaming Multimedia entre IPv6 & IPv4

7. Seguridad informática y tratamiento de datos en base a una protección integral de derechos en Colombia

8. Impact of the evolution of the cloud on cybersecurity management

9. Development of a Platform for Learning Cybersecurity Using Capturing the Flag Competitions

10. La vinculación entre la inteligencia artificial y la seguridad cibernética en el Ecuador: Notas sobre una interconexión necesaria

11. Benchmark-Based Reference Model for Evaluating Botnet Detection Tools Driven by Traffic-Flow Analytics

12. CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS

13. Método para el desarrollo de software seguro basado en la ingeniería de software y ciberseguridad

14. Elaboración de una guía para la implementación del sistema de detección de intrusos en la red inalámbrica de la empresa Bionexion SAS en la fase 1

15. Importancia de la seguridad informática y ciberseguridad en el mundo actual

16. Informática forense aplicada a la empresa privada en Colombia

17. Gestión de riesgos de la información en el área de Administración de Operaciones de la Entidad Aseguradora GARMON

18. Análisis de riesgos para entidades bancarias

19. Plan de respuesta a ciberincidentes, y como se articula al plan de recuperación de desastres

20. Seguridad del Correo Corporativo Zimbra

21. 2020 Cybersecurity Report: Risks, Progress, and the Way Forward in Latin America and the Caribbean

22. Seguridad en bases de datos.

23. La revolución de la industria 4.0 en España y su tendencia en Colombia

24. Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior

25. Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación

26. Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática

27. Nuevos desafíos en seguridad para 5G

28. Resiliencia estrategia de recuperación

29. Riesgos del uso de dispositivos móviles en seguridad de la información de las PYMES

30. Modelo de un sistema de gestión de seguridad de la información en la organización Geoconsult CS

31. Gestión de seguridad en virtualización de servidores

32. Diseño de un plan de contingencia para el sistema de gestión de turnos desarrollado por la empresa CIEL Ingeniería S.A.S.

33. Diferencia entre seguridad informática y ciberseguridad

34. Framework conceptual de ciberseguridad para aplicaciones de internet de las cosas

35. Diseño del sistema de gestión de seguridad de la información basado en la familia de normas de la serie ISO/IEC 27000 para una entidad pública colombiana

36. SIEM: Plataforma para la detección de ataques informáticos en tiempo real a partir de eventos de seguridad

37. Modelo de sistema de gestión de seguridad de la información basado en la norma NTC ISO/IEC 27001 para instituciones públicas de educación básica de la comuna Universidad de la ciudad de Pereira

38. Machine learning applied to threat intelligence

39. Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior

40. Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017

41. Python en la seguridad informática

42. Diagnóstico y plan de acción para la implementación de PCI en la operación Metlife de la compañía Intercontact

43. El internet de las cosas y sus riesgos para la privacidad

44. Ransomware, ciberbullying, grooming: los riesgo en internet

45. Una perspectiva global para la aplicación de la seguridad informática, en las entidades públicas del estado colombiano

46. IOT - el internet de las cosas y sus riesgos en los pilares de la seguridad de la información

47. Malware engineering for dummies

48. Implementació en Java d'una llibreria per a la creació de signatura grupal apta per a cloud collaboration

49. El subvalorado BCP y DRP en las empresas:¿ignorancia o incapacidad?

50. Implementación en Java de una librería para la creación de firma grupal apta para cloud collaboration

Catalog

Books, media, physical & digital resources