Buscar


Filtros actuales:

Empezar una nueva busqueda
Agregar filtros:

Usa filtros para refinar los resultados.


Resultados 1-8 de 8.
  • Anterior
  • 1
  • Siguiente
Resultados por ítem:
Fecha de publicaciónTítuloAutor(es)
2-may-2013Sistema de seguridad inteligente basado en reconocimiento de patrones mediante tecnología KINECT para restringir el acceso no autorizado a consolas de administración y monitoreo.Ayala Cajas, César Andrés; Guerrero Idrovo, Rosa Gabriela
2016Análisis y diagnóstico de vulnerabilidades informáticas en la red de datos de la empresa YOUPHONE Cía. Ltda. Utilizando Hacking ÉticoRon, Mario; Santos Castañeda, Daniela Mercedes
2016Análisis forense a dispositivos móviles con tecnología IPHONEÑacato, Germán; Granda Velastegui, Mónica Gabriela
2016Implementación de una mesa de servicios de tecnologías de la información en la empresa PROTECOMPU C.A. Basada en las buenas prácticas de ITILRon, Mario; Bastidas Santamaria, Juan Gabriel
2015Estudio analítico de la compatibilidad e integración de las normas ISO/IEC 31000 e ISO/IEC 27005 referente a riesgos en la seguridad de informaciónMedina Tapia, Myriam Alexandra
2015Evaluación de los sistemas de gestión de contenidos para la plataforma LAMP, caso práctico aplicado a noticias y marketing y seguridad informática para ScprogressArguero Zapata, Sara Shadira
2017Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando Software LibreEscobar, Luis; Cruz Almeida, Fidel Oswaldo
2018Implementación de un sistema de soporte en línea con reconocimiento facial como mecanismo de seguridad para representantes de PFIZERGuerrero Idrovo, Rosa Graciela; Pillajo Coka, Jonathan Andrés; Yaguana Montero, Jefferson Esteban