Mostrando 1 - 20 Resultados de 22 Para buscar 'ATAQUES INFORMÁTICOS;', tiempo de consulta: 0.06s Limitar resultados
  • 1
    Autores Márquez Díaz, Jairo Eduardo
    Publicado 2017-07-30
    Descripción: ... al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo...
  • 2
    Autores Márquez Díaz, Jairo Eduardo
    Publicado 2017-07-30
    Descripción: ... al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo...
  • 5
  • 6
  • 7
    Descripción: ... solución se orienta a contrarrestar los diferentes tipos de ataques y amenazas en seguridad informática, a...
  • 8
    Descripción: ... solución se orienta a contrarrestar los diferentes tipos de ataques y amenazas en seguridad informática, a...
  • 9
    Autores Guisao, Juan Sebastián, Toro Rendón, Juan Carlos
    Publicado 2015-06-05
    Descripción: ... informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se...
  • 10
    Autores Arocha Rico, Wilmer Andrés
    Publicado 2021-12-01
    Descripción: ... delito o fraude mediante ataques informáticos que causan daños con el objetivo de secuestrar o eliminar...
  • 11
    Autores Ureña Castillo, Arelys Eliana
    Publicado 2017-07-26
    Descripción: ... informático están expuestos a "ataques cibernéticos", que pueden alterar, sustraer o hasta...
  • 12
    Descripción: ...En la actualidad los ataques cibernéticos son uno de los principales aspectos a considerar por...
  • 13
    Descripción: ...En la actualidad los ataques cibernéticos son uno de los principales aspectos a considerar por...
  • 14
    Descripción: ..., intencional. Sujetos: Personas. Resultado: el sector financiero con mayores sistemas informáticos son los más...
  • 15
    Descripción: ... más eficaz ante un eventual ataque. Por medio de una investigación sobre algunos de los países de...
  • 16
    Descripción: ...: Análisis forense en redes, evidencia digital, NFTA, NSMT, tráfico de red, ataque informático...
  • 17
    Autores Sastoque Mesa, Diana, Botero Tabares, Ricardo
    Publicado 2016-07-19
    Descripción: ... delitos informáticos, como la interceptación ilícita de correspondencia electrónica y el uso no autorizado...
  • 18
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...
  • 19
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...
  • 20
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... las diferentes dependencias, para mitigar los impactos de un ataque, además de facilitar la...