Resultados
|
1.
|
Building survivable networks Título de la Revista: IEEE Network Vol. 18, no. 2 (mar.-abr., 2004)Tipo de material: Artículo Disponibilidad: No hay ítems disponibles
|
|
2.
|
|
|
3.
|
|
|
4.
|
|
|
5.
|
|
|
6.
|
Piratas en la red / Título de la Revista: Gerente No. 146 (mar. 2010) ; p. 58-61Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|
|
7.
|
No queme su inversión Título de la Revista: Enter No. 69 (jun.-2004) ; p. 46-48Tipo de material: Artículo Disponibilidad: No hay ítems disponibles
|
|
8.
|
|
|
9.
|
Cuidado : invasor en su red Título de la Revista: América Economía No.202 (Feb. 2001) ; p.44-47Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|
|
10.
|
Computer and information security handbook / John R. Vacca y otros noventa
por Vacca, John R | Pooley, James [autor] | Mallery, John R [autor] | Ellis, Scott R [autor] | Lewis, Keith [autor] | West, Michael A [autor]. Edición: Third editionTipo de material: Libro; Forma literaria:
No es ficción ; Audiencia:
Especializado; Editor: Cambridge : Elsevier : Morgan Kaufmann Publishers, 2017Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 005.8/V113/2017] (1).
|
|
11.
|
|
|
12.
|
|
|
13.
|
|
|
14.
|
Hacker mate Título de la Revista: Dinero No. 248 (mar. 2006) ; p. 54-55Tipo de material: Artículo Disponibilidad: No hay ítems disponibles
|
|
15.
|
|
|
16.
|
|
|
17.
|
|
|
18.
|
|
|
19.
|
Enciclopedia de la seguridad informática / Álvaro Gómez Vieites
por Gómez Vieites, Alvaro. Edición: 2a ediciónTipo de material: Libro; Forma literaria:
No es ficción ; Audiencia:
Especializado; Editor: Madrid : Rama Editorial 2011Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8/G633/2011] (1).
|
|
20.
|
|