Mostrando 21 - 40 Resultados de 51 Para Buscar '"seguridad de la información"', tiempo de consulta: 0.20s Limitar resultados
  1. 21
    por Pinart Sabat, Oriol
    Publicado 1997
    Tesis
  2. 22
    por Gutiérrez Salazar, Pablo
    Publicado 2019
    Tabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS &amp -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
    Libro electrónico
  3. 23
    por Elizondo Callejas, Rosa Alicia
    Publicado 2014
    Tabla de Contenidos: “…Informática 1; Página Legal; Contenido; Introducción a la asignatura y a tu libro; Competencias genéricas del Bachillerato General; Competencias disciplinares básicas del campo de Comunicación; Conoce tu libro; Bolque 1 Operas las funciones básicas del ema operativo y garantizas eguridad de la información; 1.1 Computadora; 1.2 Sistema operativo; 1.3 Seguridad de la información; Bloque 2 Navegas y utilizas recursos de la red; 2.1 Internet; 2.2 Correo electrónico; 2.3 Grupos; 2.4 Foros; 2.5 Blog; 2.6 WebQuest; Bloque 3 Elaboras documentos; 3.1 Características de un documento…”
    Libro electrónico
  4. 24
  5. 25
    Publicado 2009
    Libro
  6. 26
    por Romero Garcia, Cecilio Alberto
    Publicado 2012
    Tabla de Contenidos: “…Gestión de la seguridad de la información; 3. Política de seguridad de la organizaciación; 4. …”
    Libro electrónico
  7. 27
  8. 28
    Publicado 2008
    Tabla de Contenidos: “…Análisis de las competencias específicas de la materia Fuentes de información en el nuevo contexto del EEESExperiencia práctica en la adaptación de la asignatura Seguridad de la información a la metodología del EEES; La aplicación de las competencias tuning a la asignatura Técnicas avanzadas de indización y recuperación de la información; Experiencias en la utilización de metodologías no presenciales de aprendizaje en la impartición de la asignatura Informática aplicada a la traducción…”
    Libro electrónico
  9. 29
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…GESTIÓN DE LA SEGURIDAD INFORMÁTICA; 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA; 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA; 1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN; 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD; 1.5 PRINCIPIO DE "DEFENSA EN PROFUNDIDAD"; 1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN; 1.7 DIRECCIONES DE INTERÉS; CAPÍTULO 2. …”
    Libro electrónico
  10. 30
    por Romero García, Cecilio Alberto
    Publicado 2021
    Tabla de Contenidos: “…Gestión de la seguridad de la información -- 3. Política de seguridad de la organizaciación -- 4. …”
    Libro electrónico
  11. 31
    Publicado 2017
    Acceso restringido usuarios UPSA
    Libro electrónico
  12. 32
    por Velasco Núñez, Eloy
    Publicado 2016
    “…Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros. …”
    Libro
  13. 33
    por Hernández Bejarno, Miguel
    Publicado 2020
    Tabla de Contenidos: “…Las técnicas ágiles y la madurez de la industria del software -- Scrum -- Metodología XP -- Kanban -- OpenUP/Basic -- SD3+C -- Buenas prácticas en seguridad de la información -- Introducción -- Estándares -- Norma ISO 27001 -- Common Criteria (CC) -- Organizaciones -- Common Weakness Enumeration (CWE) -- Web Application Security Consortium (WASC) -- The Open Web Application Security Project (OWASP) -- Secure Software Programmer -- Desarrollo de software seguro -- Security Requirements Engineering Process (SREP) -- Buenas prácticas de seguridad del software…”
    Enlace del recurso
    Libro electrónico
  14. 34
    Publicado 2017
    Tabla de Contenidos: “….) -- CAPÍTULO 8 LA NOMENCLATURA Y ESTRUCTURA DE LAS NORMAS -- NORMAS ISO - ISO / IEC - ISO - UNE -- CAPÍTULO 9 POLÍTICAS -- ORGANIZACIÓN Y SEGURIDAD DE LA INFORMACIÓN -- DOMINIO 5 & 6 -- CAPÍTULO 10 RECURSOS HUMANOS -- DOMINIO 7 -- CAPÍTULO 11 GESTIÓN DE ACTIVOS. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  15. 35
    Publicado 2019
    Tabla de Contenidos: “…El deber de informar y la transparencia en el RGPD / M.a Concepción Campos Acuña -- Análisis prácticos: acceso de los miembros de la corporación, información sobre personal y otros supuestos problemáticos / Javier Brines Almiñana -- Esquema Nacional de Seguridad: la administración electrónica y la seguridad de la información / Ignacio Alamillo Domingo -- Auditoría y Seguridad de Datos: análisis de riesgos / José Luis Rivas López -- Autoridades de Control en el nuevo Reglamento General de Protección de Datos 2016/679 / Daniel Neira Barral -- Régimen sancionador: novedades en su aplicación / Laura Davara Fernández de Marcos…”
    Libro
  16. 36
    Publicado 2022
    “…Por este motivo, la seguridad de la información se ha convertido en uno de los pilares fundamentales de la sociedad del siglo XXI. …”
    Acceso con credenciales UPSA
    Libro electrónico
  17. 37
    Publicado 2020
    “…También se propone revisar los postulados tradicionales de la propiedad y la responsabilidad civil para hallar soluciones respecto a la seguridad de la información como patrimonio de la persona, cuya vulneración da lugar a daños que merecen revisarse desde la responsabilidad civil. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  18. 38
    por Cañón Buitrago, Elkin Darío
    Publicado 2023
    Tabla de Contenidos: “…Nivel de detalle - Nivel de definición -- 4.5 Seguridad de la información -- 4.5.1 NTC-ISO 19650-5:2021 -- Capítulo 5 -- Ciclo de vida del activo/proyecto -- 5.1 Fases del ciclo de vida de un activo -- 5.1.1 Planificación o proyecto básico -- 5.1.2 Diseño o proyecto ejecutivo -- 5.1.3 Construcción -- 5.1.4 Operación, mantenimiento y reformas -- 5.2 Dimensiones BIM -- 5.3 Usos BIM -- 5.4 Roles BIM -- 5.4.1 Tareas generales -- Capítulo 6.…”
    Libro electrónico
  19. 39
    Publicado 2020
    Tabla de Contenidos: “…Intro -- Presentación -- Capítulo 1 -- La ciudad y las TIC -- Contexto y motivación -- Fracaso de los proyectos -- El alto costo de los proyectos -- Falta de integración de las tecnologías a la organización -- Brecha entre los directivos y la gente de las TIC -- Rezago de la gestión de las TIC frente a las nuevas tendencias -- El caso de estudio: ciudad de Santa Marta -- Orígenes del libro -- Capítulo 2 -- Gestión de las TIC -- Modelos de gestión de las TIC -- Conceptualización de los modelos de gestión de las TIC -- Referentes de modelos de gestión integral de las TIC -- IT4+ -- Modelo MinMinas -- Modelo Minambiente -- Modelo de la Alcaldía de Santiago de Cali -- Clúster TIC en Medellín -- Gobierno de las TIC -- Conceptualización del gobierno de las TIC -- Referentes de gobierno de TIC -- ISO/IEC 38500 -- COBIT -- GTI4U -- Weill y Ross -- Gobierno en IT4+ -- Caporarello -- Gestión de servicios de las TIC -- Conceptualización de la gestión de servicios de las TIC -- Referentes de la gestión de servicios de las TIC -- ITIL -- Estrategia del servicio -- Diseño de servicio -- Transición de servicio -- Operación del servicio -- Mejoramiento continuo -- ISO 20000 -- Procesos de control -- Procesos de resolución -- Procesos de provisión del servicio -- Proceso de entrega -- Procesos de relación -- Gestión de la información -- Conceptualización de la gestión de la información -- Elementos de la gestión de la información -- Principios para la información -- Fuentes de calidad -- Información de calidad -- Información como bien público -- Calidad en el uso -- Sistemas de información -- Arquitectura de sistemas de información -- Aplicaciones y servicios -- Seguridad de la información -- Gestión de la tecnología -- Conceptualización de la gestión de la tecnología -- Referentes de la gestión tecnológica -- Sumanth -- Hidalgo, León y Pavón -- Las seis facetas…”
    Libro electrónico
  20. 40
    Publicado 2017
    “…Este nuevo paradigma virtual, no obstante haber facilitado la vida, también ha incrementado los riesgos asociados a los bienes jurídicos, en particular a la seguridad de la información; la confiabilidad, integridad y disponibilidad de los datos y los sistemas informáticos; y la intimidad y autogestión digital.Es más, a partir de finales de los años setenta de siglo XX, el nacimiento de los delitos informáticos y los cibercrímenes (daños informáticos, trasferencias no consentidas de activos, obstaculización de datos e infraestructuras informáticas, etcétera), ha demostrado la existencia de una serie de factores dogmáticos y políticocriminales que obligan a repensar e incluso replantear muchas de las nociones y categorías dogmáticas tradicionales. …”
    Libro electrónico