Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Internet 3
- Derecho 2
- Medidas 2
- Mesures de seguretat 2
- Protecció de dades 2
- Protección de datos 2
- Protección de la información (Informática) 2
- Seguridad 2
- Universidad Pontificia de Salamanca (España) 2
- Universidad Pontificia de Salamanca, Facultad de Ciencias Políticas y Sociología "León XIII" 1
- Acceso 1
- Agentes de viajes 1
- Computer security 1
- Criptografía 1
- Data protection 1
- Delictes informàtics 1
- Derecho Penal 1
- Derecho a la privacidad 1
- Derecho constitucional 1
- Dret 1
- Dret i legislació 1
- Historias clínicas 1
- Informació empresarial confidencial 1
- Información y documentación 1
- Internet en la administración pública 1
- Law and legislation 1
- Libros electrónicos 1
- PFC 1
- Privacy, Right of 1
- Procedimiento Penal 1
-
21
-
22por Gutiérrez Salazar, PabloTabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS & -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
23por Elizondo Callejas, Rosa AliciaTabla de Contenidos: “…Informática 1; Página Legal; Contenido; Introducción a la asignatura y a tu libro; Competencias genéricas del Bachillerato General; Competencias disciplinares básicas del campo de Comunicación; Conoce tu libro; Bolque 1 Operas las funciones básicas del ema operativo y garantizas eguridad de la información; 1.1 Computadora; 1.2 Sistema operativo; 1.3 Seguridad de la información; Bloque 2 Navegas y utilizas recursos de la red; 2.1 Internet; 2.2 Correo electrónico; 2.3 Grupos; 2.4 Foros; 2.5 Blog; 2.6 WebQuest; Bloque 3 Elaboras documentos; 3.1 Características de un documento…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
24por Jennings, Charles
Publicado 2000Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
25
-
26por Romero Garcia, Cecilio AlbertoTabla de Contenidos: “…Gestión de la seguridad de la información; 3. Política de seguridad de la organizaciación; 4. …”
Publicado 2012
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
27
-
28Publicado 2008Tabla de Contenidos: “…Análisis de las competencias específicas de la materia Fuentes de información en el nuevo contexto del EEESExperiencia práctica en la adaptación de la asignatura Seguridad de la información a la metodología del EEES; La aplicación de las competencias tuning a la asignatura Técnicas avanzadas de indización y recuperación de la información; Experiencias en la utilización de metodologías no presenciales de aprendizaje en la impartición de la asignatura Informática aplicada a la traducción…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
29por Gómez Vieites, ÁlvaroTabla de Contenidos: “…GESTIÓN DE LA SEGURIDAD INFORMÁTICA; 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA; 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA; 1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN; 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD; 1.5 PRINCIPIO DE "DEFENSA EN PROFUNDIDAD"; 1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN; 1.7 DIRECCIONES DE INTERÉS; CAPÍTULO 2. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
30por Romero García, Cecilio AlbertoTabla de Contenidos: “…Gestión de la seguridad de la información -- 3. Política de seguridad de la organizaciación -- 4. …”
Publicado 2021
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
31
-
32por Velasco Núñez, Eloy“…Se analizan las estafas y las defraudaciones informáticas, el hurto de tiempo, los daños informáticos, la denegación de servicio, los delitos contra las propiedades intelectual e industrial a través de Internet, la falsedad informática, la pornografía infantil, el child grooming, el acoso telemático, el descubrimiento y la revelación de secretos, los delitos contra la seguridad de la información, las calumnias e injurias por Internet, las coacciones y amenazas y el terrorismo informático, entre otros. …”
Publicado 2016
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
33por Hernández Bejarno, MiguelTabla de Contenidos: “…Las técnicas ágiles y la madurez de la industria del software -- Scrum -- Metodología XP -- Kanban -- OpenUP/Basic -- SD3+C -- Buenas prácticas en seguridad de la información -- Introducción -- Estándares -- Norma ISO 27001 -- Common Criteria (CC) -- Organizaciones -- Common Weakness Enumeration (CWE) -- Web Application Security Consortium (WASC) -- The Open Web Application Security Project (OWASP) -- Secure Software Programmer -- Desarrollo de software seguro -- Security Requirements Engineering Process (SREP) -- Buenas prácticas de seguridad del software…”
Publicado 2020
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
34Publicado 2017Tabla de Contenidos: “….) -- CAPÍTULO 8 LA NOMENCLATURA Y ESTRUCTURA DE LAS NORMAS -- NORMAS ISO - ISO / IEC - ISO - UNE -- CAPÍTULO 9 POLÍTICAS -- ORGANIZACIÓN Y SEGURIDAD DE LA INFORMACIÓN -- DOMINIO 5 & 6 -- CAPÍTULO 10 RECURSOS HUMANOS -- DOMINIO 7 -- CAPÍTULO 11 GESTIÓN DE ACTIVOS. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull, Universidad Loyola - Universidad Loyola Granada)Acceso restringido con credenciales UPSA
Libro electrónico -
35Publicado 2019Tabla de Contenidos: “…El deber de informar y la transparencia en el RGPD / M.a Concepción Campos Acuña -- Análisis prácticos: acceso de los miembros de la corporación, información sobre personal y otros supuestos problemáticos / Javier Brines Almiñana -- Esquema Nacional de Seguridad: la administración electrónica y la seguridad de la información / Ignacio Alamillo Domingo -- Auditoría y Seguridad de Datos: análisis de riesgos / José Luis Rivas López -- Autoridades de Control en el nuevo Reglamento General de Protección de Datos 2016/679 / Daniel Neira Barral -- Régimen sancionador: novedades en su aplicación / Laura Davara Fernández de Marcos…”
Libro -
36Publicado 2022“…Por este motivo, la seguridad de la información se ha convertido en uno de los pilares fundamentales de la sociedad del siglo XXI. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull, Universidad Loyola - Universidad Loyola Granada)Acceso con credenciales UPSA
Libro electrónico -
37Publicado 2020“…También se propone revisar los postulados tradicionales de la propiedad y la responsabilidad civil para hallar soluciones respecto a la seguridad de la información como patrimonio de la persona, cuya vulneración da lugar a daños que merecen revisarse desde la responsabilidad civil. …”
Acceso restringido con credenciales UPSA
Libro electrónico -
38por Cañón Buitrago, Elkin DaríoTabla de Contenidos: “…Nivel de detalle - Nivel de definición -- 4.5 Seguridad de la información -- 4.5.1 NTC-ISO 19650-5:2021 -- Capítulo 5 -- Ciclo de vida del activo/proyecto -- 5.1 Fases del ciclo de vida de un activo -- 5.1.1 Planificación o proyecto básico -- 5.1.2 Diseño o proyecto ejecutivo -- 5.1.3 Construcción -- 5.1.4 Operación, mantenimiento y reformas -- 5.2 Dimensiones BIM -- 5.3 Usos BIM -- 5.4 Roles BIM -- 5.4.1 Tareas generales -- Capítulo 6.…”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
39Publicado 2020Tabla de Contenidos: “…Intro -- Presentación -- Capítulo 1 -- La ciudad y las TIC -- Contexto y motivación -- Fracaso de los proyectos -- El alto costo de los proyectos -- Falta de integración de las tecnologías a la organización -- Brecha entre los directivos y la gente de las TIC -- Rezago de la gestión de las TIC frente a las nuevas tendencias -- El caso de estudio: ciudad de Santa Marta -- Orígenes del libro -- Capítulo 2 -- Gestión de las TIC -- Modelos de gestión de las TIC -- Conceptualización de los modelos de gestión de las TIC -- Referentes de modelos de gestión integral de las TIC -- IT4+ -- Modelo MinMinas -- Modelo Minambiente -- Modelo de la Alcaldía de Santiago de Cali -- Clúster TIC en Medellín -- Gobierno de las TIC -- Conceptualización del gobierno de las TIC -- Referentes de gobierno de TIC -- ISO/IEC 38500 -- COBIT -- GTI4U -- Weill y Ross -- Gobierno en IT4+ -- Caporarello -- Gestión de servicios de las TIC -- Conceptualización de la gestión de servicios de las TIC -- Referentes de la gestión de servicios de las TIC -- ITIL -- Estrategia del servicio -- Diseño de servicio -- Transición de servicio -- Operación del servicio -- Mejoramiento continuo -- ISO 20000 -- Procesos de control -- Procesos de resolución -- Procesos de provisión del servicio -- Proceso de entrega -- Procesos de relación -- Gestión de la información -- Conceptualización de la gestión de la información -- Elementos de la gestión de la información -- Principios para la información -- Fuentes de calidad -- Información de calidad -- Información como bien público -- Calidad en el uso -- Sistemas de información -- Arquitectura de sistemas de información -- Aplicaciones y servicios -- Seguridad de la información -- Gestión de la tecnología -- Conceptualización de la gestión de la tecnología -- Referentes de la gestión tecnológica -- Sumanth -- Hidalgo, León y Pavón -- Las seis facetas…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
40Publicado 2017“…Este nuevo paradigma virtual, no obstante haber facilitado la vida, también ha incrementado los riesgos asociados a los bienes jurídicos, en particular a la seguridad de la información; la confiabilidad, integridad y disponibilidad de los datos y los sistemas informáticos; y la intimidad y autogestión digital.Es más, a partir de finales de los años setenta de siglo XX, el nacimiento de los delitos informáticos y los cibercrímenes (daños informáticos, trasferencias no consentidas de activos, obstaculización de datos e infraestructuras informáticas, etcétera), ha demostrado la existencia de una serie de factores dogmáticos y políticocriminales que obligan a repensar e incluso replantear muchas de las nociones y categorías dogmáticas tradicionales. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico