Mostrando 421 - 440 Resultados de 454 Para Buscar '"privacidad"', tiempo de consulta: 0.22s Limitar resultados
  1. 421
    por Herran Ortiz, Ana Isabel
    Publicado 2002
    Tabla de Contenidos: “…La defensa de la intimidad y el tratamiento de los datos personales2.2. ¿Privacidad o intimidad?: un debate superado. El bien jurídico tutelado a través de la técnica de protección de datos personales; 2.3. …”
    Libro electrónico
  2. 422
    por Gil Antón, Ana María
    Publicado 2013
    Tabla de Contenidos: “…ESTADO DE LA CUESTIÓN; 2.3. PRIVACIDAD E INTERNET; 2.4. LA DEFINICIÓN DE RED SOCIAL, REGULACIÓN LEGAL, TIPOS Y PARTICULARIDADES; 2.5. …”
    Libro electrónico
  3. 423
  4. 424
    por Bianchi, Alberto B.
    Publicado 2008
    Tabla de Contenidos: “…La libertad de expresión; 2.5. El derecho a la privacidad frente a allanamientos e incautaciones; 2.6. …”
    Libro electrónico
  5. 425
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…EL MARCO LEGAL DE LA PROTECCIÓN DE DATOS PERSONALES; 5.1 DERECHO A LA INTIMIDAD Y A LA PRIVACIDAD; 5.2 CÓMO GARANTIZAR LA PROTECCIÓN DE DATOS (...) ; 5.3 EL MARCO NORMATIVO DE LA PROTECCIÓN DE DATOS (...) ; 5.3.1 La aprobación y entrada en vigor de la LOPD; 5.3.2 Ámbito de aplicación de la LOPD…”
    Libro electrónico
  6. 426
    por Mayol, Julio
    Publicado 2023
    Tabla de Contenidos: “…Confidencialidad y privacidad en las redes sociales -- 2. Comportamiento y ética profesional en la comunicación en las redes sociales: relaciones entre profesionales y con pacientes -- 3. …”
    Libro electrónico
  7. 427
    por Leal Martín, Silvia
    Publicado 2016
    Tabla de Contenidos: “…Amenaza contra nuestra seguridad y privacidad -- 4.3. La maldición de las baterías -- 5. …”
    Libro electrónico
  8. 428
    por OECD
    Publicado 2019
    Tabla de Contenidos: “…Mejorar la confianza. Seguridad, privacidad y protección del consumidor -- Recuadro 6.5. …”
    Libro electrónico
  9. 429
    Publicado 2010
    Tabla de Contenidos: “…Reclutamiento 2.0 en Reino Unido -- Reclutamiento 2.0 en Australia: «El mejor trabajo del mundo» -- Reclutamiento 2.0 en Nueva Zelanda -- Reclutamiento 2.0 en Estados Unidos: «Twitter Jockey» -- Aspectos legales en la protección de datos personales en las redes socials -- Legislación aplicable a las redes sociales en la selección de talento -- Políticas de uso de las redes sociales en las empresas -- Política de privacidad en Facebook -- Conclusiones -- Casos de éxito: reclutamiento 2.0 -- Glosario -- Bibliografía…”
    Libro electrónico
  10. 430
    por Gómez Gutiérrez, Juan Antonio
    Publicado 2010
    Tabla de Contenidos: “…11.7.2 Ejemplo -- 11.8 INPUT # -- 11.8.1 Sintaxis -- 11.8.2 Ejemplo -- 11.9 LINE INPUT # -- 11.9.1 Sintaxis -- 11.9.2 Ejemplo -- 11.10 EOF -- 11.10.1 Sintaxis -- 11.10.2 Ejemplo -- 11.11 LOC -- 11.11.1 Sintaxis -- 11.11.2 Ejemplo -- 11.12 SEEK -- 11.12.1 Sintaxis -- 11.12.2 Ejemplo -- 11.13 LOF -- 11.13.1 Sintaxis -- 11.13.2 Ejemplo -- 11.14 PUT -- 11.14.1 Sintaxis -- 11.14.2 Ejemplo -- 11.15 GET -- 11.15.1 Sintaxis -- 11.15.2 Ejemplo 1 -- 11.15.3 Ejemplo 2 -- 12 SEGURIDAD DE MACROS -- 12.1 INTRODUCCIÓN -- 12.2 EDITORES DE CONFIANZA -- 12.3 UBICACIONES DE CONFIANZA -- 12.4 DOCUMENTOS CONFIABLES -- 12.5 COMPLEMENTOS -- 12.6 CONFIGURACIÓN DE ACTIVE X -- 12.7 CONFIGURACIÓN DE MACROS -- 12.8 VISTA PROTEGIDA -- 12.9 BARRA DE MENSAJES -- 12.10 CONTENIDO EXTERNO -- 12.11 CONFIGURACIÓN DE BLOQUEO DE ARCHIVOS -- 12.12 OPCIONES DE PRIVACIDAD -- 12.13 CREACIÓN DE UN CERTIFICADO DIGITAL -- 12.14 AGREGAR FIRMA DIGITAL -- 13 AYUDA -- 13.1 INTRODUCCIÓN -- 13.2 MENÚ AYUDA -- 13.3 AYUDA DE MICROSOFT VISUAL BASIC (...) -- 13.3.1 Barra de iconos -- 13.3.2 Búsqueda -- GLOSARIO -- MATERIAL ADICIONAL -- ÍNDICE ALFABÉTICO…”
    Libro electrónico
  11. 431
    por Lamb, Charles W.
    Publicado 2011
    Tabla de Contenidos: “…Marketing para asiático-estadounidenses -- Diversidad étnica y cultural -- Factores económicos -- Ingresos de los consumidores -- Poder de compra -- Inflación -- Recesión -- Factores tecnológicos -- Investigación -- Innovación global -- La innovación lleva a la rentabilidad -- Factores políticos y legales -- Legislación federal -- Leyes estatales -- Agencias reguladoras -- La batalla por la privacidad del consumidor -- Factores competitivos -- Competencia por la participación de mercado y las utilidades -- Competencia global -- Revisión y aplicaciones -- Ejercicios -- Caso de estudio -- Videoclips de empresas -- 5 DESARROLLO DE UNA VISIÓN GLOBAL -- Los beneficios del marketing global -- Importancia del marketing global para Estados Unidos -- El temor al comercio y la globalización -- Beneficios de la globalización -- Empresas multinacionales -- Bloqueo de la inversión extranjera -- Estandarización del marketing global -- El entorno que enfrentan las empresas globales -- Cultura -- Desarrollo económico y tecnológico -- Cómo hacer negocios en China e India26 -- Estructura y acciones políticas -- Consideraciones legales -- La Ronda de Uruguay, la fracasada Ronda Doha y los convenios bilaterales -- Tratado de Libre Comercio de América del Norte -- Tratado de Libre Comercio de América Central -- Unión Europea -- El Banco Mundial y el Fondo Monetario Internacional -- Constitución demográfica -- Recursos naturales -- El marketing global por la empresa individual -- Exportación -- Licenciamiento y franquiciamiento -- Fabricación por contrato -- Joint venture -- Inversión directa -- La mezcla de marketing global -- Producto y promoción -- Un producto, un mensaje -- Invención de productos -- Adaptación de productos -- Adaptación de la promoción -- Plaza (distribución) -- Fijación de precios -- Tipos de cambio -- Dumping -- Contracomercio…”
    Libro electrónico
  12. 432
    Publicado 2018
    Tabla de Contenidos: “….) -- MUNDO CLÁSICO -- RENACIMIENTO -- LA CREACIÓN DE LA IMPRENTA Y LOS NUEVOS PÚBLICOS -- MARTÍN LUTERO UN FORMADOR Y CONSTRUCTOR DE LA OPINIÓN PÚBLICA -- LA REVOLUCIÓN DE 1789 -- LIBERALISMO -- 1.3 MUNDO EXTERIOR: CENSURA Y PRIVACIDAD -- CONTACTO Y OPORTUNIDAD -- EL APORTE DE WALTER LIPPMANN -- LOS ESTEREOTIPOS -- LOS PREJUICIOS -- 1.4 LA OPINIÓN PÚBLICA DESDE LAS CIENCIAS JURÍDICAS, LA SOCIOLOGÍA Y LA (...) -- CONCEPCIÓN INTERDISCIPLINAR -- LA OPINIÓN PÚBLICA COMO OBJETO DE ESTUDIO -- LA OPINIÓN PÚBLICA COMO CONCEPTO POLÍTICO. …”
    Libro electrónico
  13. 433
    por Piattini Velthuis, Mario G.
    Publicado 2020
    Tabla de Contenidos: “…PERSPECTIVA DE LA FUNCIÓN DE RIESGO -- PERSPECTIVA DE LA GESTIÓN DE RIESGOS -- COBIT PARA SEGURIDAD DE LA INFORMACIÓN. -- COBIT PARA PRIVACIDAD -- LECTURAS RECOMENDADAS -- 14- SITIOS WEB RECOMENDADOS -- 3- OTROS MARCOS DE GOBIERNO Y GESTIÓN -- VISIÓN GENERAL -- COSO -- ISO/IEC 38500 -- ISO/IEC 38500 -- ISO/IEC TS 38501 -- ISO/IEC TR 38502 -- ISO/IEC TR 38503 -- ISO/IEC TR 38504 -- ISO/IEC 38505-1 -- ISO/IEC 38505-2 -- ISO/IEC 38506 -- ISO/IEC 38507 -- ITIL -- SISTEMA DE VALOR DE SERVICIOS -- MODELO DE CUATRO DIMENSIONES -- ISO/IEC 20000 -- VERISM -- IT-CMF (IT CAPABILITY MATURITY FRAMEWORK) -- MARCO DE CALDER-MOIR -- MARCOS PARA EL GOBIERNO DE LAS TSI EN LAS UNIVERSIDADES. -- MARCO DFOGIT -- MGTIU -- MODELO GUTI -- LECTURAS RECOMENDADAS -- SITIOS WEB RECOMENDADOS -- PARTE II- ALINEAMIENTO ESTRATÉGICO -- 4- PLANIFICACIÓN ESTRATÉGICA Y ALINEAMIENTO NEGOCIO/TSI -- UTILIZACIÓN ESTRATÉGICA DE LAS TSI EN LA ORGANIZACIÓN -- PROCESO DE PLANIFICACIÓN ESTRATÉGICA -- PROCESO DE ALINEAMIENTO -- MODELOS PARA EL ALINEAMIENTO -- OTROS FACTORES IMPORTANTES PARA EL ALINEAMIENTO -- MODELO DE MADUREZ PARA EL ALINEAMIENTO -- LECTURAS RECOMENDADAS -- SITIOS WEB RECOMENDADOS -- 5- MEDICIÓN Y SUPERVISIÓN DEL ALINEAMIENTO -- INTRODUCCIÓN AL CUADRO DE MANDO INTEGRAL -- CUADRO DE MANDO INTEGRAL DE TSI -- VISIÓN GENERAL -- PERSPECTIVAS DE UN CMI PARA TSI -- METAS Y MÉTRICAS PARA UN CMI PARA TSI -- OTRAS PROPUESTAS PARA UN CMI PARA TSI -- GQM+ STRATEGIES -- LECTURAS RECOMENDADAS -- SITIOS WEB RECOMENDADOS -- PARTE III- REALIZACIÓN DE BENEFICIOS -- 6- MARCOS DE VALOR DE TSI -- CONCEPTO DE VALOR Y GESTIÓN DEL VALOR -- CONCEPTO DE VALOR -- GESTIÓN DEL VALOR -- GUÍA PARA LA GESTIÓN DE VALOR (MOV) -- VAL IT -- GESTIÓN DE BENEFICIOS (BENEFITS MANAGEMENT) -- OTRAS PROPUESTAS SOBRE GESTIÓN DEL VALOR -- NORMAS UNE SOBRE VALOR -- METODOLOGÍA SAVE -- VALUE ANALYSIS HANDBOOK -- MARCO WIBE…”
    Libro electrónico
  14. 434
    Publicado 2015
    Tabla de Contenidos: “…Estudo de caso: pontos de água (CentroW Portugal) -- Vulnerabilidade a incêndios na Europa Mediterrânea: abordagem conceptual e a utilização de dados de satélite -- Aplicação de sistemas de informação geográfica para a análise da morfologia urbana no entorno de terminais de ônibus urbanos -- Geração semiautomática de dados morfométricos: proposta para os novos limites do divisor de água e altimetria da Bacia Hidrográfica do Pericumã - Maranhão, Brasil -- Navegação indoor baseada na rede WiFi como suporte a serviços baseados na localização: estudo de caso no Campus da UL -- Utilização de tecnologias SIG e serviços em cloud na avaliação do risco: aplicação à vulnerabilidade estrutural a processos de inundação -- Aplicação de ferramentas de análise e estatística espacial: retrato do sector estratégico do comércio na cidade de Lisboa -- O desafio da divulgação de banco de dados geográficos por meio de SIG Web: o Parque Natural Municipal do Curió (Município de Paracambi - RJ, Brasil) -- A importância da modernização cadastral na gestão territorial urbana no Município de Cascavel (Estado do Paraná - Brasil) -- Políticas públicas para o desenvolvimento do cadastro multifinalitário rural no Brasil -- Análise da cobertura vegetal, espaços livres e áreas verdes da área urbana de Ponta Grossa - PR utilizando imagem de satélite de alta resolução -- Análise da influência do interpolador na criação de Modelo Digital de Terreno (MDT): estudo de caso no município de Lajedinho (Bahia, Brasil) -- Uma análise comparativa entre o método GNSS de PPP e os métodos geodésicos convencionais -- Dinâmica do uso e cobertura da terra no município de São João do Carú (Maranhão) -- Os SIG no ensino e na investigação em Cabo Verde -- Um olhar sobre o direito à privacidade e os serviços baseados em localização (LBS) à luz dos ordenamentos jurídicos Português e Brasileiro -- A informação geográfica em Angola: subsídios para a elaboração de uma estratégia e plano de ação de apoio à implementação do plano nacional de informação geográfica -- Sistemas de informação geográfica no suporte à gestão municipal: estudo comparativo dos casos de Joinville (SC,Brasil) e Amadora (AML, Portugal) -- Jangada de SIG na administração pública portuguesa -- Diretório de geoportais portugueses (geoportais.com) -- Integração dos sistemas de registro e cadastro através de um sistema de informações geográficas -- Geogestão aplicada ao espaço universitário: características do espaço arquitetônico facilitadoras do aprendizado -- Integração de modelos de simulação em SIG: aplicação ao caso da drenagem de águas pluviais urbanas -- Generalização cartográfica de linhas recorrendo a técnicas de inteligência artificial -- Identificação autónoma de sinais de transito num sistema de mapeamento móvel -- Produção automática de ortofotos em áreas urbanas utilizando veículos aéreos não-tripulados e software de código aberto -- Avaliação da qualidade posicional: aplicação a um levantamento realizado em Coimbra utilizando VANT -- Geração automática de orto-mosaicos de fotos aéreas de arquivo do Concelho de Coimbra -- Uso de dados VANT na vetorização de rodovias -- Metodologia em ambiente SIG para localizar dispositivos de auxílio ao ciclista em cidades declivosas -- Sistema de informação e apoio à decisão para projetos de regeneração urbana baseado em tecnologia SIG -- Algumas técnicas em ambiente SIG úteis à obtenção de áreas de serviço de conjuntos de pontos -- Estudos de impacte ambiental em infraestruturas rodoviárias com recurso a tecnologia SIG e avaliação multicritério -- AgIM: ensino pós-graduado em gestão de informação agrícola e agricultura de recisão em Cabo Verde e Moçambique -- Tecnologias geoespaciais na demarcação da fronteira da Guiné-Bissau -- Modelagem do conhecimento sobre representações gráficas na Geografia: do mapa conceitual à rede semântica -- Os sistemas de informação geográfica e a inovação em turismo…”
    Libro electrónico
  15. 435
    Publicado 2021
    Tabla de Contenidos: “…CRITERIOS PARA REALIZAR UNA EVALUACIÓN DE IMPACTO EIPD -- OBLIGACIÓN DE REALIZAR UNA EVALUACIÓN DE IMPACTO: ART. 35.1 Y 3 RGPD -- LISTA INDICATIVA DE SUPUESTOS EN QUE SE CONSIDERA QUE LOS TRATAMIENTOS CONLLEVAN ALTO RIESGO -- ANÁLISIS DE IMPACTO EN PRIVACIDAD (PIA) (PRIVACY IMPACT ASSESTMENT) -- 11. …”
    Libro electrónico
  16. 436
    Publicado 2022
    Tabla de Contenidos: “…EDUCAR EN INTIMIDAD Y EN PRIVACIDAD -- 5.6.2.4. EL CONSENTIMIENTO -- 5.6.3. VARIABLES PSICOLÓGICAS -- 5.6.3.1. …”
    Acceso con credenciales UPSA
    Libro electrónico
  17. 437
    por Toribio Ventura, Martha
    Publicado 2018
    Tabla de Contenidos: “…. -- 8.1 Procedimiento preparatorio -- 8.2 La privacidad y el secreto de las actuaciones -- 8.3 Alcance de la investigación del ministerio publico -- 8.4 Registro de la investigación del Ministerio Pùblico -- 8.5 Vías de Acceso al Proceso Penal -- 8.5.1 La Denuncia. …”
    Libro electrónico
  18. 438
    por Sánchez, Haydeé
    Publicado 2020
    Tabla de Contenidos: “…INTERNET COMO HERRAMIENTA EDUCATIVA -- ORIENTACIONES DE LA UNIDAD III -- COMPETENCIAS DE LA UNIDAD III -- ESQUEMA DE LA UNIDAD III -- 3.1 ORIGEN, CONCEPTO Y DESARROLLO -- 3.1.1 CONCEPTO DE INTERNET -- 3.1.2 FUNCIONES BÁSICAS DE INTERNET -- 3.1.3 LA WORLD WIDE WEB (WWW) -- 3.1.4 LA WEB 2.0 -- 3.1.5 LA WEB. 3.0 -- 3.2 EL CORREO ELECTRÓNICO COMO HERRAMIENTA EDUCATIVA: -- 3.2.1 TIPOS DE CUENTAS DE CORREO -- 3.2.2 SERVIDORES DE CORREO ELECTRÓNICO -- 3.2.3 PROVEEDORES DE CORREO ELECTRÓNICO -- 3.3 LOS NAVEGADORES DE INTERNET -- 3.3.1 TIPOS DE NAVEGADORES -- 3.4 BÚSQUEDA DE INFORMACIÓN -- 3.4.1 LOS BUSCADORES -- 3.4.2 CÓMO FUNCIONAN LOS BUSCADORES -- 3.4.3 TIPOS DE BUSCADORES WEB Y SUS CARACTERÍSTICAS -- 3.5 SEGURIDAD EN INTERNET -- 3.5.1 TIPOS DE SEGURIDAD EN INTERNET: -- 3.5.2 MEDIDAS DE PRIVACIDAD Y SEGURIDAD EN INTERNET -- 3.6 REDES Y USOS EDUCATIVOS REDES SOCIALES: -- 3.6.1 TIPOS DE REDES SOCIALES -- 3.6.2 USOS DE LAS REDES SOCIALES -- 3.6.3 PRINCIPALES REDES SOCIALES -- 3.6.4 USO EDUCATIVO DE LAS REDES SOCIALES -- 3.7 VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES EN EL ÁMBITO EDUCATIVO -- 3.7.1 VENTAJAS DEL USO EDUCATIVO DE LAS REDES SOCIALES -- 3.7.2 DESVENTAJAS DEL USO DE LAS REDES SOCIALES EN EL AULA -- 3.8 LA INTRANET -- 3.8.1 FUNCIONES DE LA INTRANET -- 3.8.2 RAZONES DE USO DE INTRANET EN LAS ORGANIZACIONES: -- 3.9 E-LEARNING: LA FORMACIÓN A TRAVÉS DE INTERNET. -- 3.9.1 CONCEPTO DE ELEARNING: -- 3.9.2 CARACTERÍSTICAS DEL ELEARNING: -- 3.9.3 BENEFICIOS DEL ELEARNING -- 3.9.4 ELEMENTOS DEL ELEARNIG: -- 3.9.5 TIPOS DE FORMACIÓN ELEARNING -- RESUMEN DE LA UNIDAD III -- ACIVIDADES DE LA UNIDAD III…”
    Libro electrónico
  19. 439
    Tabla de Contenidos: “….) -- 8.9.3 MANTENERSE ANÓNIMO -- 8.9.4 EL FUTURO DE TOR -- 8.9.5 TOR BROWSER -- 8.9.6 RECOMENDACIÓN DE USO DE LA RED TOR -- 8.9.7 COMPROBANDO PRIVACIDAD -- 8.9.8 CONTROLANDO UNA INSTANCIA LOCAL TOR -- 8.9.9 INFORMACIÓN DE REPETIDORES DISPONIBLES -- 8.9.10 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO -- 8.9.11 TORTAZO -- 8.9.12 MODOS DE USO DE TORTAZO -- CAPÍTULO 9. …”
    Libro electrónico
  20. 440
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “….) -- 7.1.2 Hardware -- 7.1.3 Software -- 7.1.4 Información obtenible -- 7.2 INVESTIGACIÓN FORENSE DEL APPLE IPHONE -- 7.2.1 Consideraciones generales -- 7.2.2 Adquisición del iPhone mediante iTunes -- 7.2.3 iPhone Backup Extractor -- 7.2.4 Acceso a un backup encriptado -- 7.2.5 Adquisición lógica con herramientas de terceros -- 7.2.6 Adquisición física de un iPhone -- 7.2.7 Jailbreaking -- 7.2.8 Adquisición basada en técnicas de jailbreaking -- 7.2.9 Adquisición de otros dispositivos Apple -- 7.3 DISPOSITIVOS ANDROID -- 7.3.1 Introducción a Android -- 7.3.2 Adquisición de la tarjeta de memoria -- 7.3.3 Acceso al terminal Android -- 7.3.4 Utilidades de sincronización -- 7.3.5 Acceso mediante Android SDK -- 7.3.6 Algunas nociones básicas de Android Debug Bridge -- 7.3.7 Significado del rooting en Android -- 7.3.8 Adquisición física mediante dd -- 7.3.9 Examen de la memoria -- 7.4 RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS -- 7.4.1 Supervivientes -- 7.4.2 Adquisición mediante Cellebrite UFED -- 7.5 PROCEDIMIENTOS Y RIESGOS -- 7.5.1 Alteración de las pruebas -- 7.5.2 Recomendaciones ACPO -- 7.5.3 Intervención de un dispositivo móvil -- 7.5.4 Riesgo legal -- 7.5.5 Privacidad -- 8 INVESTIGACIÓN DE IMÁGENES DIGITALES -- 8.1 INFORMÁTICA FORENSE E IMÁGENES DIGITALES -- 8.2 IMÁGENES MANIPULADAS -- 8.2.1 ¿Verdadero o falso?…”
    Libro electrónico