Refinar su búsqueda

Su búsqueda retornó 144 resultados.

Ordenar
Resultados
1.
Building survivable networks

Título de la Revista: IEEE Network Vol. 18, no. 2 (mar.-abr., 2004)Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

2.
Seguridad de la información : cómo impedir y evitar los delitos cibernéticos / Jaime Hernando Rubio Rincón

por Rubio Rincón, Jaime Hernando.

Título de la Revista: Revista Colombiana de Telecomunicaciones Vol.16, no.49 (sep.-oct. 2008) ; p.44-49Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

3.
Proteja sus aparatos portátiles / Fernando Muñoz Zúñiga

por Muñoz Zúñiga, Fernando.

Título de la Revista: Enter No. 84 (oct. 2005) ; p. 24-27 Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

4.
Hacking y seguridad en Internet [Recurso electrónico] / Fernando Picouto Ramos ... [y otros]

por García-Moran, Jean Paul | Lorente Pérez, Iñaki | Picouto Ramos, Fernando | Ramos Varón, Antonio Angel.

Tipo de material: archivo de computadora Archivo de ordenador; Formato: electrónico ; Audiencia: Especializado; México : Alfaomega, 2008Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: CDL 005.8 / H121] (1).

5.
Telecomunicaciones y telemática : de las señales de humo a la redes de información y a las actividades por Internet / Alvaro Torres Nieto y Rubén Darío Sánchez Díaz

por Torres Nieto, Alvaro | Sánchez Díaz, Rubén Darío.

Edición: 3a. ed.Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Bogotá : Escuela Colombiana de Ingeniería, 2007Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 621.382 / T693] (1).

6.
Piratas en la red /

Título de la Revista: Gerente No. 146 (mar. 2010) ; p. 58-61Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

7.
No queme su inversión

Título de la Revista: Enter No. 69 (jun.-2004) ; p. 46-48Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

8.
2nd annual reader survey: we asked, you told

Título de la Revista: Network computing Vol. 14, no. 22 (oct-2003) ; p. 35-47Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

9.
Cuidado : invasor en su red

Título de la Revista: América Economía No.202 (Feb. 2001) ; p.44-47Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

10.
Computer and information security handbook / John R. Vacca y otros noventa

por Vacca, John R | Pooley, James [autor] | Mallery, John R [autor] | Ellis, Scott R [autor] | Lewis, Keith [autor] | West, Michael A [autor].

Edición: Third editionTipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Cambridge : Elsevier : Morgan Kaufmann Publishers, 2017Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 005.8/V113/2017] (1).

11.
Piratas cibernéticos : Cyberwars, Seguridad Informática e Internet / Jesús de Marcelo Rodao

por Marcelo Rodao, Jesús de.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2002Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / M314] (1).

12.
Piratas cibernéticos [Recurso electrónico] : Cyberwars, Seguridad Informática e Internet / Jesús de Marcelo Rodao

por Marcelo Rodao, Jesús de.

Tipo de material: archivo de computadora Archivo de ordenador; Formato: electrónico ; Audiencia: Especializado; México : Alfaomega, 2002Disponibilidad: Ítems disponibles para préstamo: Biblioteca Sede 4 [Signatura topográfica: CDL 005.8 / M314] (1).

13.
Convergencia de la seguridad / Andrés Ricardo Almanza Junco

por Almanza Junco, Andrés Ricardo.

Título de la Revista: Sistemas No.110 (abr.-jun. 2009) ; p.80-88Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

14.
Hacker mate

Título de la Revista: Dinero No. 248 (mar. 2006) ; p. 54-55Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

15.
Extrañas maneras de robar datos / Gonzalo Piñeros

por Piñeros, Gonzalo.

Título de la Revista: Enter 2.0 No.126 (ago. 2009) ; p.18-24Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

16.
Proteja su red de los usuarios internos

Título de la Revista: Enter No. 60 (ago.-2003) ; p. 46-47Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

17.
Sundt construction nails down disaster recovery

Título de la Revista: Network magazine Vol. 18, no. 3 (mar. 2003) ; p. 54-57Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

18.
Diseño de un procedimiento de borrado seguro de discos duros para el Ministerio de Minas y Energía de Colombia / Sandra Patricia Rojas Chaparro

por Rojas Chaparro, Sandra Patricia | Velandia Vega, John Alexander [director] | Yate Alape, John Jairo.

Tipo de material: archivo de computadora Archivo de ordenador; Formato: electrónico ; Audiencia: Especializado; Editor: Bogotá : Universidad Católica de Colombia, 2015Nota de disertación: Trabajo de grado Especialista en Seguridad de Redes Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes 2015 Disponibilidad: Ítems disponibles para préstamo: Biblioteca Digital (1).

19.
Enciclopedia de la seguridad informática / Álvaro Gómez Vieites

por Gómez Vieites, Alvaro.

Edición: 2a ediciónTipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Madrid : Rama Editorial 2011Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8/G633/2011] (1).

20.
Guia metodológica para la prevención de incidentes informáticos en perímetros y activos críticos de organizaciones [Recurso electrónico] / Robert Jeferson Veloza González

por Veloza González, Robert Jeferson | Aparicio Pico, Lilia Edith [director].

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Bogotá : Universidad Católica de Colombia, 2011Nota de disertación: Trabajo de grado Ingeniero de Sistemas Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: TCD 620.7 / V432g] (1).

Páginas

Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13