Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Derecho 1,369
- Law and legislation 856
- Historia 831
- Law 820
- Procedimiento legal 527
- Legislació 506
- History 496
- Legal status, laws, etc 455
- Legislación 440
- Estudio y enseñanza (Primaria) 436
- Medicina legal 423
- Taxation 344
- Derecho civil 339
- legislación 325
- Aspectes legals 306
- Derecho y legislación 300
- Filosofía 299
- Dret i legislació 296
- Derecho penal 287
- Dret 282
- Situació legal, lleis, etc 268
- Psicología 232
- Politics and government 212
- Psicología legal 208
- Situació legal 207
- Psychology 206
- Estudio y enseñanza (Secundaria) 204
- Derecho administrativo 194
- Derecho mercantil 181
- Derecho constitucional 180
-
59941por García Sánchez, Rafael“…Tampoco les debemos a ellos los primeros códigos legales ni la arquitectura, el arte o la belleza, las bibliotecas o la educación. …”
Publicado 2020
Libro -
59942Publicado 2018“…La obra concluye que existe un control “jurídico” pleno de la discrecionalidad administrativa, fundado en claras disposiciones constitucionales y legales. Para llegar a esta conclusión, se explora y analiza el concepto mismo de discrecionalidad administrativa, determinándose que aquel está ligado de forma indisoluble con el antiguo concepto de prudencia, el que a su vez se conecta con el moderno concepto de razonabilidad, redefiniéndose el término, ya no como un mero margen de libertad “vacía” (dentro de la ley en sentido estricto) de elección o apreciación que la norma jurídica administrativa otorga a la Administración, sino como un margen de libertad “prudencial” o “razonable” que otorga la referida norma, lo que generará importantes consecuencias, ya sea para comprender tanto el concepto y ejercicio mismo de la discrecionalidad administrativa y sus límites, como su control jurídico. …”
Libro -
59943Publicado 2022“…Se abordan, asimismo, instrumentos jurídicos más novedosos, como es el caso de la regulación de la Taxonomía o clasificación de las finanzas sostenibles que está llevando a cabo la Unión Europea o de la reciente creación en España, siguiendo el modelo de otros países, de una Asamblea ciudadana por el clima. Los instrumentos legales para la lucha contra el cambio climático merecen una atención especial por la gravedad de la amenaza que representa este fenómeno para la población mundial y los ecosistemas de la tierra -- Editor…”
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
59944Publicado 2022“…Cada una de las regulaciones estudiadas, que serán presentadas dentro del contexto histórico y jurídico del que forman parte, va acompañada de amplias referencias doctrinales y jurisprudenciales sobre algunos de los aspectos más controvertidos que suscitó, en los distintos periodos, el marco legal de aplicación." -- Contracubierta…”
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
59945Publicado 2023“…Se abordan, asimismo, instrumentos jurídicos más novedosos, como es el caso de la regulación de la Taxonomía o clasificación de las finanzas sostenibles que está llevando a cabo la Unión Europea o de la reciente creación en España, siguiendo el modelo de otros países, de una Asamblea ciudadana por el clima. Los instrumentos legales para la lucha contra el cambio climático merecen una atención especial por la gravedad de la amenaza que representa este fenómeno para la población mundial y los ecosistemas de la tierra -- Editor…”
Biblioteca Universidad de Deusto (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
59946por Gómez Asensio, Carlos“…El presente trabajo, primera obra monográfica en España que analiza desde una perspectiva jurídica e integral las redes empresariales, se enmarca en la corriente de pensamiento jurídico europeo de vanguardia que, en el marco de la Small Business Act for Europe, y en el seno de instituciones como el European University Institute o la Humboldt Universität zu Berlin, proponen dotar a esta forma de organización empresarial de la necesaria cobertura legal –caso de Italia con el contrato de red–, para el mejor aprovechamiento de sus ventajas competitivas en un adecuado marco de seguridad jurídica para sus miembros…”
Publicado 2015
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
59947Publicado 2024“…Prosigue con la Constitución de Cádiz, primer código legal garantista del orbe hispano, y cierra con Francisco Giner de los Ríos, que promovió la libertad de cátedra en la universidad, contra la censura y los dogmas, como paso indispensable para la libertad del conocimiento -- Contracubierta…”
Libro -
59948Publicado 2023“…Pero el Derecho regulatorio, y esta es otra de sus señas más marcadas, no solo se atiene a las referencias jurídicas más convencionales (legales, institucionales, jurisprudenciales), sino que incorpora las que proceden de la economía y de la ciencia. …”
Libro -
59949Publicado 2023“…En cada uno de estos pilares se repasa el impacto, los límites, las posibilidades y, como no, los retos de la digitalización en relación con cuestiones legales y prácticas de la utilización de datos personales, la inteligencia artificial, la cooperación internacional, la criminalidad organizada, la responsabilidad penal de las personas jurídicas y la protección de las víctimas y justicia juvenil. …”
Libro -
59950Publicado 2023“…Para la mejor comprensión del Derecho penal, cada lección se acompaña de otros materiales, que consisten en lecturas de textos clásicos o de fragmentos de artículos, partes relevantes de la argumentación de algunas sentencias fundamentales, normativa de textos legales, e incluso supuestos prácticos orientados al desarrollo de las habilidades aprendidas para el pensamiento y la argumentación jurídica. …”
Libro -
59951por López Quintás, Alfonso, 1928-“…Acción Familiar, abriga la convicción de que el divorcio, pese a todas la cautelas legales que se tomen, dteriora profundamente la institución familiar al quebrarntar uno de sus pilares esenciales: la indisolubilidad del vínculo. …”
Publicado 1981
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Universidad de Deusto, Red de bibliotecas Iglesia Navarra, Biblioteca de la Universidad Pontificia de Salamanca, Red de Bibliotecas de la Diócesis de Córdoba, Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca Diocesana de Salamanca, Catálogo Colectivo del Patrimonio Bibliográfico Mercedario, Biblioteca de la Universidad de Navarra, Universidad Loyola - Universidad Loyola Granada, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca Central de Capuchinos de España, Biblioteca del Seminario Diocesano de Jaén, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago)Libro -
59952Publicado 2022“…Solamente cuando exista una estrategia multilateral real, dotada de recursos económicos y humanos apropiados y que cuente con el sistema legal adecuado, se podrá luchar con igualdad y claridad. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull, Universidad Loyola - Universidad Loyola Granada)Acceso con credenciales UPSA
Libro electrónico -
59953Publicado 2023“…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
Video -
59954
-
59955
-
59956
-
59957por Ferraris, Lucius (O.F.M.) ( -1760)Acceso a copia digital - Universidad Complutense (Madrid)
Publicado 1795
Libro -
59958por Ferraris, Lucius (O.F.M.) ( -1760)Acceso a copia digital - Universidad Complutense (Madrid)
Publicado 1795
Libro -
59959por Ferraris, Lucius (O.F.M.) ( -1760)Acceso a copia digital - Universidad Complutense (Madrid)
Publicado 1795
Libro -
59960por Ferraris, Lucius (O.F.M.) ( -1760)Acceso a copia digital - Universidad Complutense (Madrid)
Publicado 1795
Libro