Mostrando 5 resultados de: 5
Filtros aplicados
Subtipo de publicación
Bachelor Thesis(5)
Publisher
Universidad del Azuay(5)
Área temáticas
Dirección general(4)
Funcionamiento de bibliotecas y archivos(2)
Programación informática, programas, datos, seguridad(2)
Ciencias de la computación(1)
Derecho laboral, social, educativo y cultural(1)
Área de conocimiento
Ciencias de la computación(2)
Red informática(2)
Logística(1)
Política pública(1)
Salud pública(1)
Origen
rraae(5)
Aplicaci?n m?vil para la gesti?n de pedidos, aplicada a la empresa Ferreter?a Nacional
Bachelor ThesisAbstract: El siguiente trabajo de graduaci?n se basa en el desarrollo de una aplicaci?n m?vil para gestionar lPalabras claves:android, APLICACIÓN MÓVIL, Gestión de Pedidos, JELLY BEANAutores:Christian Contreras Z., Juan Tigre D., Pa?l Esteban Crespo Mart?nezFuentes:rraaeManual de Hacking ?tico para PYMES
Bachelor ThesisAbstract: Durante los ?ltimos a?os ha surgido la necesidad de proteger la informaci?n generada por las empresaPalabras claves:HACKING ?TICO, INGENIER?A SOCIAL, P?GINAS WEB, SEGURIDAD INFORM?TICA, vulnerabilidadesAutores:Pa?l Esteban Crespo Mart?nez, Santiago Fabricio León CabreraFuentes:rraaeZentyal como herramienta de seguridad y gesti?n frente a ClearOS, en entornos de red Linux
Bachelor ThesisAbstract: El contenido del presente trabajo de graduaci?n analiza a Zentyal y ClearOS como herramientas de segPalabras claves:CLEAROS, HERRAMIENTAS DE CONTROL, Pymes, REDES LINUX, ZENTYALAutores:Andr?s Fernando Vanegas Calle, Pa?l Esteban Crespo Mart?nezFuentes:rraaePol?ticas de seguridad de la informaci?n aplicadas a una red local de cibercaf?
Bachelor ThesisAbstract: Las Pol?ticas de Seguridad de la Informaci?n aplicadas a una red local de un Cibercaf?, es un modeloPalabras claves:ISO 27001, SISTEMA DE GESTI?N DE SEGURIDAD DE LA INFORMACI?N-SGSI, softwareAutores:Mónica Jara Peña, Pa?l Esteban Crespo Mart?nezFuentes:rraaePol?ticas de seguridad de la informaci?n aplicadas al Hospital Santa In?s
Bachelor ThesisAbstract: El prop?sito de este trabajo es desarrollar un documento con las Pol?ticas de Seguridad de la InformPalabras claves:COSTO BENEFICIO, GESTI?N DE RIESGOS, METODOLOG?A MAGERIT, Plan de pruebasAutores:Daniela Calder?n Goercke, Pa?l Esteban Crespo Mart?nezFuentes:rraae