21
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
22
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
23
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
24
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
25
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
26
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
27
Autores Amaya Mora, Luisa Fernanda, Hernández Rodríguez, Yhors Alexander, Muñoz Caro, Johan Arledy
Publicado 2022-08-12
Palabra clave:
“...redes 5G...”Publicado 2022-08-12
28
29
Autores Cabrera Reyes, Alfonso, Ovalle Lizcano, Tatiana Valentina, Contreras Manrique, Rocío de Belén, Coronel Peñuela, Diego Luis
Publicado 2019-09-01
Palabra clave:
“...Seguridad frente a la regulación de los delitos informáticos...”Publicado 2019-09-01
30
Autores Rico-Bautista, Dewar, Medina-Cardenas, Yurley Constanza, Rojas-Osorio, Jorge Armando
Publicado 2016-12-22
Descripción:
“... pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6...”Publicado 2016-12-22
31
Descripción:
“...El análisis forense en redes se basa en la captura, almacenamiento y análisis de eventos de una red...”
32
Palabra clave:
“...corrupción y redes sociales...”
33
Descripción:
“... artículo presenta una propuesta de implementación para la seguridad en las comunicaciones en medidores...”
34
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”
35
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”
36
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”
37
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”
38
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”
39
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”
40
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”