Buscar


Filtros actuales:

Empezar una nueva busqueda
Agregar filtros:

Usa filtros para refinar los resultados.


Resultados 1-10 de 32.
Resultados por ítem:
Fecha de publicaciónTítuloAutor(es)
nov-2014Despliegue de un nube privada con modelo de servicio IAAS; y análisis e implementación de un gestor de inversiones para Farmaenlace Cia Ltda.Egas López, José Vicente
sep-2014Desarrollo de un sistema de gestión en control y seguridad basado en la norma BASC para la empresa transportes y servicios asociados SYTSA. CIA. LTDA.Moncayo Salas, Erika Patricia
may-2013Implantación de técnicas y administración de laboratorio para investigación de ETHICAL HACKINGSandoval Méndez, Lucía Carolina; Vaca Herrera, Andrea Estefania
2-may-2013Sistema de seguridad inteligente basado en reconocimiento de patrones mediante tecnología KINECT para restringir el acceso no autorizado a consolas de administración y monitoreo.Ayala Cajas, César Andrés; Guerrero Idrovo, Rosa Gabriela
nov-2011Planificación estratégica y plan de seguridad informática de FABRIL FAME S.A.Rojas Urgilés, José Luis; Vela Veintimilla, Juan José
mar-2012Desarrollo e implementación de un sistema de información para el manejo de los documentos de solución de problemas en la planta ensambladora de General Motors ÓMNIBUS B.B.Carrión López, Gustavo Michael
mar-2013Evaluación técnica de la seguridad informática del Data Center de la brigada de fuerzas especiales Nº 9 PatriaViteri Díaz, Sofía Monserrath
nov-2013Estudio y diseño de un centro de datos para la Brigada de Aviación del Ejército N° 15 PaquishaGuamán Ramírez, Luis Alonso
2016Auditoría informática del sistema de información de la empresa Cocinas Internacionales utilizando Cobit V.5Solís, Fernando; Jiménez Cuestas, Ana Lucía
2016Análisis y diagnóstico de vulnerabilidades informáticas en la red de datos de la empresa YOUPHONE Cía. Ltda. Utilizando Hacking ÉticoRon, Mario; Santos Castañeda, Daniela Mercedes