Búsqueda avanzada

E

Sin cubierta El agente encubierto informático como nueva herramienta de investigación policial

El agente encubierto informático como nueva herramienta de investigación policial

Año: 2017
Categoría: Ciberseguridad
Visto: 537 veces
Etiquetas: TFM  
Sin cubierta El Big Data como herramienta para la valoración de riesgo de violencia de género en tiempo real

El Big Data como herramienta para la valoración de riesgo de violencia de género en tiempo real

Año: 2018
Categoría: Ciberseguridad
Visto: 111 veces
Etiquetas: TFG  
Sin cubierta El uso de la nube en la comisión de delitos y la investigación de los mismos

El uso de la nube en la comisión de delitos y la investigación de los mismos

Año: 2015
Categoría: Ciberseguridad
Visto: 395 veces
Etiquetas: TFG  
Sin cubierta Enlace de comunicaciones entre dos ordenadores personales mediante fibra óptica de plástico

Enlace de comunicaciones entre dos ordenadores personales mediante fibra óptica de plástico

Año: 2015
Categoría: Ciberseguridad
Visto: 562 veces
Etiquetas: TFG  
Sin cubierta Entorno Deep Web y su ámbito delincuencial

Entorno Deep Web y su ámbito delincuencial

Año: 2017
Categoría: Ciberseguridad
Visto: 224 veces
Etiquetas: TFG  
Sin cubierta Estado de la Ciberseguridad en la Unión Europea

Estado de la Ciberseguridad en la Unión Europea

Año: 2016
Categoría: Ciberseguridad
Visto: 414 veces
Etiquetas: TFG  
Sin cubierta Estado del arte del blockchain y sus posibles consecuencias en la ciberseguridad

Estado del arte del blockchain y sus posibles consecuencias en la ciberseguridad

Año: 2018
Categoría: Ciberseguridad
Visto: 44 veces
Etiquetas: TFG  
Sin cubierta Esteganografía, el arte de ocultar información. Análisis de la herramienta esteganográfica OpenPuff

Esteganografía, el arte de ocultar información. Análisis de la herramienta esteganográfica OpenPuff

Año: 2014
Categoría: Ciberseguridad
Visto: 521 veces
Etiquetas: TFG  
Sin cubierta Estrategia de Ciberseguridad Nacional

Estrategia de Ciberseguridad Nacional

Año: 2016
Categoría: Ciberseguridad
Visto: 404 veces
Etiquetas: TFG  
Sin cubierta Estudio de la red TOR

Estudio de la red TOR

Año: 2016
Categoría: Ciberseguridad
Visto: 536 veces
Etiquetas: TFG