Refinar su búsqueda

Su búsqueda retornó 143 resultados.

1.
Proteger su PC / Gonzalo Piñeros

por Piñeros, Gonzalo.

Título de la Revista: Enter 2. 0 No. 97 (dic. 2006) ; p. 46-47Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

2.
Seguridad a la vista

Título de la Revista: Enter No. 82 (ago. 2005) ; p. 48-49Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

3.
Piratas en la red /

Título de la Revista: Gerente No. 146 (mar. 2010) ; p. 58-61Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

4.
Proteja sus aparatos portátiles / Fernando Muñoz Zúñiga

por Muñoz Zúñiga, Fernando.

Título de la Revista: Enter No. 84 (oct. 2005) ; p. 24-27 Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

5.
Extrañas maneras de robar datos / Gonzalo Piñeros

por Piñeros, Gonzalo.

Título de la Revista: Enter 2.0 No.126 (ago. 2009) ; p.18-24Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

6.
Inalámbrico y estético / Iván Colodro

por Colodro, Iván.

Título de la Revista: América Economía No. 302 (jun.-jul. 2005) ; p.58Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

7.
Sundt construction nails down disaster recovery

Título de la Revista: Network magazine Vol. 18, no. 3 (mar. 2003) ; p. 54-57Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

8.
Lo que todos debemos saber sobre seguridad de redes / Andrés Correal Cuervo

por Correal Cuervo, Andrés.

Título de la Revista: Proyección Universitaria No. 26 (abr. 2006), p. 7-28Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

9.
Convergencia de la seguridad / Andrés Ricardo Almanza Junco

por Almanza Junco, Andrés Ricardo.

Título de la Revista: Sistemas No.110 (abr.-jun. 2009) ; p.80-88Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

10.
El arte de la intrusión : la verdadera historia de las hazañas de hackers, intrusos e impostores / Kevin D. Mitnick y William L. Simón

por Mitnick, Kevin D | Simon, William L.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2007Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / M684] (4).

11.
Guardian life insurance shapes up with server consolidation / Elizabeth Clark

por Clark, Elizabeth.

Título de la Revista: Network Magazine Vol. 18, no. 2 (feb. 2003) ; p. 40-43Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

12.
Cyber security essentials / Ryan Olson y otros nueve ; edited by James Graham and Richard Howard

por Olson, Ryan | Ligh, Michael [autor] | Sinclair, Greg [autor] | Hartstein, Blake [autor] | Sudusinghe, Shahan [autor] | Gary, Jon [autor] | Falcone, Robert [autor] | Mata, Aldrich da [autor] | Smith, Ryan [autor] | Lawrence, Arion [autor].

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Boca Raton : CRC Press : Taylor & Francis Group, 2011Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 005.8 / 052] (2).

13.
Blindar su información

Título de la Revista: Enter 2. 0 No. 97 (dic. 2006) ; p. 56-57Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

14.
Sistemas de autentificación para seguridad en redes / Rolf Oppliger

por Oppliger, Rolf.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Santafé de Bogotá : Alfaomega, 1998Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 001.64 / O64] (1).

15.
Delincuencia informática / Lorrie Faith Cranor

por Cranor, Lorrie Faith.

Título de la Revista: Investigación y Ciencia No. 402 (mar. 2010) ; p. 70-75Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

16.
Protección de la información : diseño de criptosistemas informáticos / Amador Rodríguez Prieto

por Rodríguez Prieto, Amador.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Madrid : Paraninfo, 1986Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / R696] (3).

17.
Los límites físicos de la privacidad / Artur Ekert y Renato Renner

por Ekert, Artur | Renner, Renato.

Título de la Revista: Investigación y Ciencia Número 472 (enero, 2016) ; páginas 18-25Tipo de material: artículo Artículo Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles

18.
Ethical hacking : un enfoque metodológico para profesionales / Ezequiel Martín Sallis, Claudio Bernardo Caracciolo y Marcelo Fabián Rodríguez ; corrección Germán Silvero

por Sallis, Ezequiel Martín | Caracciolo, Claudio Bernardo | Rodríguez, Marcelo Fabián.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Buenos Aires : Alfaomega, 2009Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / S168] (1).

19.
Mantenimiento y actualización de un sistema de gestión de seguridad de la información para Ventas y Servicios S.A. [Recurso electrónico] / Frank Jonathan González Sánchez

por González Sánchez, Frank Jonathan | Carrillo Contreras, Jorge Enrique [director].

Tipo de material: archivo de computadora Archivo de ordenador; Formato: electrónico Bogotá : Universidad Católica de Colombia, 2013Nota de disertación: Trabajo de grado Ingeniero de Sistemas Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas Disponibilidad: Ítems disponibles para préstamo: Biblioteca Digital (1).

20.
Actos jurídicos de la automatización bancaria, la confidencialidad y seguridad de sus datos [Microformas] / Lilia Sarmiento de Villegas

por Sarmiento de Villegas, Lilia.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Bogotá : Universidad Católica de Colombia, 1980Nota de disertación: Trabajo de grado Abogado Universidad Católica de Colombia. Facultad de Derecho Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: T 340 / S246] (1).

Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13