Buscar


Filtros actuales:
Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.


Resultados 1-10 de 20.
Resultados por ítem:
Fecha de publicaciónTítuloAutor(es)
2010Sistema de Administración Gerencial para el Manejo Operacional en la Constructora López Cía. Ltda.López Sevilla, Galo Mauricio; Maldonado, Carolina
2012-11Análisis de los fraudes informáticos y su incidencia en el acceso a la información en la Cooperativa de Ahorro y Crédito San Francisco Ltda. Agencia PelileoUrrutia Urrutia, Elsa Pilar; Pico Llerena, Elsa Maribel
2012-12Guía de seguridades para prevenir el robo de la información por medio del Phishing en la Cooperativa de Ahorro y Crédito 10 de Agosto de la ciudad de AmbatoAldás Flores, Clay Fernando; Analuiza Lalaleo, Luis Patricio
2012-11Sistemas MULTI-AGENTE para la detección de ataques en los entornos dinámicos y distribuidos de la Empresa Importadora REPCOPYAldás Flores, Clay Fernando; Pullutaxi Achachi, William Leonardo
2012-11Hacking ético para detectar vulnerabilidades en los servicios de la intranet del Gobierno Autónomo Descentralizado Municipal del Cantón CevallosArellano, Alberto; Huilca Chicaiza, Gloria Nataly
2012-11Técnica Sniffer para detectar vulnerabilidades en el servidor WEB, MAIL y FTP del Hospital Regional Docente AmbatoLópez Andrade, Xavier Francisco; Conterón Tene, María Fernanda
2012-07Medidas de protección Informática para evitar el robo de identidad provocado por el Ataque Phishing "The Tabnabbing Attack" para la Facultad de Ingeniería en Sistemas Electrónica e IndustrialMayorga Mayorga, Franklin Oswaldo; Moposita Guangashi, Paul Fernando
2012-10Sistema de control de acceso para garantizar la seguridad de las redes inalámbricas del Gobierno Provincial de TungurahuaTerán Rodríguez, René Francisco; Yungán Muzo, Edisson Israel
2012Inyección SQL para detectar las vulnerabilidades de seguridad en las bases de datos SQL server 2005 en las farmacias Cruz Azul Vitalidad de la ciudad de AmbatoLópez Sevilla, Galo Mauricio; Chicaiza Cazar, David Israel
2013Las vulnerabilidades humanas en relación a la Seguridad Informática para evitar la fuga de información confidencial en el Departamento de Recursos Humanos de la Uniiversidad TécnicaFreire Aillón, Teresa Milena; Cortez Pinto, María Gabriela