Refinar su búsqueda

Su búsqueda retornó 48 resultados.

1.
Convergencia de la seguridad / Andrés Ricardo Almanza Junco

por Almanza Junco, Andrés Ricardo.

Título de la Revista: Sistemas No.110 (abr.-jun. 2009) ; p.80-88Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

2.
El arte de la intrusión : la verdadera historia de las hazañas de hackers, intrusos e impostores / Kevin D. Mitnick y William L. Simón

por Mitnick, Kevin D | Simon, William L.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2007Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / M684] (4).

3.
Cyber security essentials / Ryan Olson y otros nueve ; edited by James Graham and Richard Howard

por Olson, Ryan | Ligh, Michael [autor] | Sinclair, Greg [autor] | Hartstein, Blake [autor] | Sudusinghe, Shahan [autor] | Gary, Jon [autor] | Falcone, Robert [autor] | Mata, Aldrich da [autor] | Smith, Ryan [autor] | Lawrence, Arion [autor].

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Boca Raton : CRC Press : Taylor & Francis Group, 2011Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 005.8 / 052] (2).

4.
Delincuencia informática / Lorrie Faith Cranor

por Cranor, Lorrie Faith.

Título de la Revista: Investigación y Ciencia No. 402 (mar. 2010) ; p. 70-75Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

5.
Blindar su información

Título de la Revista: Enter 2. 0 No. 97 (dic. 2006) ; p. 56-57Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

6.
Protección de la información : diseño de criptosistemas informáticos / Amador Rodríguez Prieto

por Rodríguez Prieto, Amador.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Madrid : Paraninfo, 1986Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / R696] (3).

7.
Los límites físicos de la privacidad / Artur Ekert y Renato Renner

por Ekert, Artur | Renner, Renato.

Título de la Revista: Investigación y Ciencia Número 472 (enero, 2016) ; páginas 18-25Tipo de material: artículo Artículo Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles

8.
Ethical hacking : un enfoque metodológico para profesionales / Ezequiel Martín Sallis, Claudio Bernardo Caracciolo y Marcelo Fabián Rodríguez ; corrección Germán Silvero

por Sallis, Ezequiel Martín | Caracciolo, Claudio Bernardo | Rodríguez, Marcelo Fabián.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Buenos Aires : Alfaomega, 2009Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / S168] (1).

9.
Information security policies, procedures, and standards : a practitioner's reference / Douglas K. Landoll

por Landoll, Douglas J.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Boca Raton : CRC Press, 2016Disponibilidad: Ítems disponibles para préstamo: Biblioteca Sede 4 [Signatura topográfica: 658.478 / L258] (1).

10.
Proteja su red de los usuarios internos

Título de la Revista: Enter No. 60 (ago.-2003) ; p. 46-47Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

11.
Análisis de los riesgos que causan la fuga de información en la empresa asesorías contables y revisoría fiscal JAA SAS / Juan Carlos Beltrán Bejarano, Andrea Katerine Pineda Conejo y Andrés Felipe Quevedo Vega

por Beltrán Bejarano, Juan Carlos | Jaimes Parada, Héctor Darío [director] | Pineda Conejo, Andrea Katerine | Quevedo Vega, Andrés Felipe.

Tipo de material: archivo de computadora Archivo de ordenador; Formato: electrónico ; Audiencia: Especializado; Editor: Bogotá : Universidad Católica de Colombia, 2016Nota de disertación: Trabajo de grado Especialista en Seguridad de la Información Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información 2016 Acceso en línea: Haga clic para acceso en línea Disponibilidad: Ítems disponibles para préstamo: Biblioteca Digital (1).

12.
Cracking sin secretos [Recurso electrónico] : ataque y defensa de software / Jakub Zemánek

por Zemánek, Jakub.

Tipo de material: archivo de computadora Archivo de ordenador; Formato: electrónico ; Audiencia: Especializado; México : Alfaomega, 2005Disponibilidad: Ítems disponibles para préstamo: Biblioteca Sede 4 [Signatura topográfica: CDL 005.1 / Z41] (1).

13.
Guia metodológica para la prevención de incidentes informáticos en perímetros y activos críticos de organizaciones [Recurso electrónico] / Robert Jeferson Veloza González

por Veloza González, Robert Jeferson | Aparicio Pico, Lilia Edith [director].

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Bogotá : Universidad Católica de Colombia, 2011Nota de disertación: Trabajo de grado Ingeniero de Sistemas Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: TCD 620.7 / V432g] (1).

14.
Cracking sin secretos : ataque y defensa de software / Jakub Zemánek

por Zemánek, Jakub.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2005Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.1 / Z41] (2).

15.
2005 buyer's guide : to audit, anti-fraud, and assurance software / Dean Brooks, Mort Goldman and Richard Lanza

por Brooks, Dean | Goldman, Mort | Lanza, Richard.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Canada : Ekaros Analytical, 2005Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / B873] (1).

16.
Ojo con el phishing!

Título de la Revista: Gerente No. 87 (oct. 2004) ; p. 66Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

17.
Desarrollo de la metodología para la administración de vulnerabilidades en activos reales y virtuales en una red de datos [Recurso electrónico] / Nelson Darío Gómez Castillo

por Gómez Castillo, Nelson Darío | Suárez Arévalo, Luis Alberto [director].

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Bogotá : Universidad Católica de Colombia, 2012Nota de disertación: Trabajo de grado Ingeniero de Sistemas Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: TCD 620.7 / G633de] (1).

18.
Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / Amparo Fúster Sabater [y cuatro más]

por Fúster Sabater, Amparo | Hernández Encinas, Luis | Martín Muñoz, Agustín | Montoya Vitini, Fausto | Muñoz Mosqué, Jaime.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2013Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.82 / C931] (1).

19.
Seguridad informática, necesidad del negocio / Antonio Fandiño

por Fandiño, Antonio.

Título de la Revista: Revista Empresarial y Laboral No. 58 (ago.-sep. 2004) ; p. 26-27Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

20.
Revisión documental en seguridad informática (RDESI) [Archivos de computador] / Cyndi Johana Moreno Ramos

por Moreno Ramos, Cyndi Johana | Duran Gaviria, Edwin Daniel [director].

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción ; Audiencia: General; Bogotá : Universidad Católica de Colombia, 2009Nota de disertación: Trabajo de grado Ingeniero de Sistemas Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: TCD 620.7 / M843r] (1).

Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13