Su búsqueda retornó 22 resultados.

¿No encontró lo que esperaba? Pruebe buscando sugerencias
1.
Constel·lació Babieca : atacs contra xarxes / Eduard Cot Ros.

por Cot Ros, Eduard.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Barcelona : Editorial UOC, [2016]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

2.
Auditoría de seguridad informática (MF0487_3) / Ester Chicano Tejada.

por Chicano Tejada, Ester.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

3.
Seguridad en equipos informáticos (MF0486_3) / José Francisco Giménez Albacete.

por Giménez Albacete, José Francisco.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

4.
Derecho de daños tecnológicos, ciberseguridad e insurtech / Jesús Jimeno Muñoz.

por Jimeno Muñoz, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Dykinson, 2019Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

5.
Hacking [recurso electronico] / Carlos Iván Paredes Flores.

por Paredes Flores, Carlos Iván | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: [Santa Fe, Argentina] : [El Cid Editor | apuntes], [2009]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

6.
Gestión de incidentes de seguridad informática (MF0488_3) / Ester Chicano Tejada.

por Chicano Tejada, Ester.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

7.
Sistemas seguros de acceso y transmisión de datos (MF0489_3) / Lorena González Manzano, José María de Fuentes García-Romero de Tejada.

por González Manzano, Lorena | Fuentes García-Romero de Tejada, José María de [autor.].

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

8.
Nuevos retos para la protección de datos personales : en la Era del Big Data y de la computación ubicua / Ana Garriga Domínguez.

por Garriga Domínguez, Ana.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Dykinson, 2016Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

9.
Criptografía con curvas elípticas / Víctor Gayoso Martínez, Luis Hernández Encinas y Agustín Martín Muñoz.

por Gayoso Martínez, Víctor | Hernández Encinas, Luis | Martín Muñoz, Agustín.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Consejo Superior de Investigaciones Científicas, 2018Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

10.
El documento de seguridad [recurso electronico] : (Análisis técnico y jurídico. Modelo) / Emilio del Peso Navarro, Miguel Angel Ramos González, Mar del Peso Ruiz.

por Peso Navarro, Emilio del | Ramos González, Miguel Angel | Peso Ruiz, Mar del | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: Madrid : Díaz de Santos : IEE, 2004Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

11.
La criptografía / Luis Hernández Encinas.

por Hernández Encinas, Luis.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Editorial CSIC Consejo Superior de Investigaciones Científicas, [2016]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

12.
Mantenimiento de la seguridad en sistemas informáticos / Jesús Costas Santos.

por Costas Santos, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

13.
Seguridad en equipos informáticos / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

14.
Gestión de incidentes de seguridad informática / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

15.
Seguridad y alta disponibilidad / Jesús Costas Santos.

por Costas Santos, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

16.
Seguridad en linux : guía práctica / Pablo Sanz Mercado.

por Sanz Mercado, Pablo.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Editorial Universidad Autónoma de Madrid, 2008Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

17.
Seguridad informática / Jesús Costas Santos.

por Costas Santos, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, [2014]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

18.
Seguridad informática / Gema Escrivá Gascó [y otros 3].

por Escrivá Gascó, Gema.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Macmillan Iberia, S.A., 2013Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

19.
Auditoría de seguridad informática / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

20.
Sistemas seguros de acceso y transmisión de datos / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

21.
Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad / Luis Gómez Fernández y Pedro Pablo Fernández Rivero.

por Gómez Fernández, Luis | Fernández Rivero, Pedro Pablo [autor.].

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : AENOR, 2018Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

22.
Introducción a la seguridad informática / Gabriel Baca Urbina.

por Baca Urbina, Gabriel.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: México D.F. : Grupo Editorial Patria, [2016]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :