Buscar por Asesor Quezada Reyes, Cintia

Ir a: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O introducir las primeras letras:  
Mostrando resultados 1 a 20 de 20
Vista previaTítuloSustentanteFecha de publicación
0671864_A1.pdf.jpgActualización y difusión de las políticas de seguridad de cómputo de la Facultad de IngenieríaAlvarado Hermida, Moisés; Díaz Contreras, Gibrán Toríz2011
0646167_A1.pdf.jpgAnálisis de riesgo a 7 departamentos de una institución de educación superiorCaballero Santillán, Valeria; Moreno Mendoza, Francisco Xavier; Perea Sánchez, Rogelio Abel2009
0729528.pdf.jpgBuenas prácticas de seguridad alineadas al ISO/IEC 27002 para el aseguramiento de equipos Linux-Debian pertenecientes a un CERTDíaz Flores, Perla Xochitl; Reyes Plata, Alejandro2015
0712476.pdf.jpgBuenas prácticas para la implementaciónHernández Sánchez, Leticia2014
0704791.pdf.jpgBuenas prácticas para minimizar la principal amenaza en seguridad informática : el usuarioBriseño Díaz, María Fernanda2012
0645141_A1.pdf.jpgBuenas prácticas para proteger datos confidenciales en las aseguradorasPadilla Espinosa, Miriam Josefina2009
0722372.pdf.jpgCaso práctico de la configuración de flujo de datos a través de una redCuevas Aparicio, Emmanuel Eduardo2014
0690236.pdf.jpgCómputo en la nube : seguridad en el gestionamiento de la informaciónJasso Guadiana, Natali2013
0755068.pdf.jpgDiseño de una red inalámbrica en una sala de cómputo educativaAcalco Ríos, Nancy2017
0632778.pdf.jpgDiseño de una red inalámbrica WiMax para el laboratorio de redes y seguridadDíaz Manjarrez, Barbara María Elena2008
0669103_A1.pdf.jpgDiseño e implementación de un esquema de seguridad perimetral para redes de datos. Caso práctico : Dirección General del Colegio de Ciencias y HumanidadesBaltazar Gálvez, José Miguel; Campuzano Ramírez, Juan Carlos2011
0750221.pdf.jpgImplementación de IBM Tivoli Monitoring como herramienta de monitoreo para servidores y aplicacionesCastro Sánchez, Jesús Antonio2016
0633220_A1.pdf.jpgLegislación para el intercambio de información a través de redes de datos en MéxicoDávalos de los Ríos, Antonio2008
0724922.pdf.jpgManual de buenas prácticas para el diseño de una red zigbeePérez Cervantes, Daniel2015
0720236.pdf.jpgManual de prácticas para la asignatura seguridad informática avanzadaGonzález Castillo, Ignacio David; Montes Medina, Israel2014
0677244_A1.pdf.jpgMecanismos de seguridad para un servidor VPN en Linux en el laboratorio de redes y seguridadMejía Rivera, José Francisco; Teodoro Cruz, Jorge Enrique Homero2012
0693729.pdf.jpgSistema de monitoreo del Oracle Sun Blade 6000 mediante el protocolo SNMP y la herramienta MRTGRubio Mejía, Elizabeth2012
0640797_A1.pdf.jpgSitio Web como apoyo para el proceso enseñanza-aprendizaje de las redes WiFi y WiMaxGonzález Zagal, Arturo2009
0699991.pdf.jpgSitio Web de apoyo para el proceso enseñanza-aprendizaje de la asignatura administración de redesCervantes Avalos, Angélica; Cruz Morales, Dulce Jazmín2012
0699945.pdf.jpgTecnologías y mecanismos de transiciónde IPV4 a IPV6Pérez Nava, Juan Carlos; Herrera Gutiérrez, Esteban Rodolfo2012