Búsqueda avanzada


Filtros actuales:





Limpiar campos de búsqueda
Añadir filtros:

Usa los filtros para afinar la búsqueda.


Resultados de la búsqueda 1-10 de 15.
Seleccionar recurso:
Vista previaTítuloSustentanteFecha de publicación
0699945.pdf.jpgTecnologías y mecanismos de transiciónde IPV4 a IPV6Pérez Nava, Juan Carlos; Herrera Gutiérrez, Esteban Rodolfo2012
0699991.pdf.jpgSitio Web de apoyo para el proceso enseñanza-aprendizaje de la asignatura administración de redesCervantes Avalos, Angélica; Cruz Morales, Dulce Jazmín2012
0704791.pdf.jpgBuenas prácticas para minimizar la principal amenaza en seguridad informática : el usuarioBriseño Díaz, María Fernanda2012
0712476.pdf.jpgBuenas prácticas para la implementaciónHernández Sánchez, Leticia2014
0729528.pdf.jpgBuenas prácticas de seguridad alineadas al ISO/IEC 27002 para el aseguramiento de equipos Linux-Debian pertenecientes a un CERTDíaz Flores, Perla Xochitl; Reyes Plata, Alejandro2015
0671864_A1.pdf.jpgActualización y difusión de las políticas de seguridad de cómputo de la Facultad de IngenieríaAlvarado Hermida, Moisés; Díaz Contreras, Gibrán Toríz2011
0669103_A1.pdf.jpgDiseño e implementación de un esquema de seguridad perimetral para redes de datos. Caso práctico : Dirección General del Colegio de Ciencias y HumanidadesBaltazar Gálvez, José Miguel; Campuzano Ramírez, Juan Carlos2011
0677244_A1.pdf.jpgMecanismos de seguridad para un servidor VPN en Linux en el laboratorio de redes y seguridadMejía Rivera, José Francisco; Teodoro Cruz, Jorge Enrique Homero2012
0690236.pdf.jpgCómputo en la nube : seguridad en el gestionamiento de la informaciónJasso Guadiana, Natali2013
0693729.pdf.jpgSistema de monitoreo del Oracle Sun Blade 6000 mediante el protocolo SNMP y la herramienta MRTGRubio Mejía, Elizabeth2012