Su búsqueda retornó 31 resultados.

¿No encontró lo que esperaba? Pruebe buscando sugerencias
1.
El mito de la seguridad informática [recurso electronico] Robert D. Austin, Christopher A.R. Darby.

por Austin, Robert D | Darby, Christopher A. R [aut.] | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: [Barcelona] : Ediciones Deusto - Planeta de Agostini Profesional y Formación S.L, [2004]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

2.
Salvaguarda y seguridad de los datos : administración de bases de datos (UF1473) / Enrique San Martín González.

por San Martín González, Enrique.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

3.
Constel·lació Babieca : atacs contra xarxes / Eduard Cot Ros.

por Cot Ros, Eduard.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Barcelona : Editorial UOC, [2016]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

4.
Auditoría de seguridad informática (MF0487_3) / Ester Chicano Tejada.

por Chicano Tejada, Ester.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

5.
Seguridad en equipos informáticos (MF0486_3) / José Francisco Giménez Albacete.

por Giménez Albacete, José Francisco.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

6.
Constelación Babieca : ataques contra redes / Eduard Cot Ros.

por Cot Ros, Eduard.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Barcelona : Editorial UOC, 2016Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

7.
Derecho de daños tecnológicos, ciberseguridad e insurtech / Jesús Jimeno Muñoz.

por Jimeno Muñoz, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Dykinson, 2019Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

8.
Hacking [recurso electronico] / Carlos Iván Paredes Flores.

por Paredes Flores, Carlos Iván | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: [Santa Fe, Argentina] : [El Cid Editor | apuntes], [2009]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

9.
Evaluación [recurso electronico] : seguridad de un sistema de información / José Alfredo Jiménez.

por Jiménez, José Alfredo | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: [Santa Fe, Argentina] : [El Cid Editor | apuntes], [2009]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

10.
Gestión de incidentes de seguridad informática (MF0488_3) / Ester Chicano Tejada.

por Chicano Tejada, Ester.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

11.
Sistemas seguros de acceso y transmisión de datos (MF0489_3) / Lorena González Manzano, José María de Fuentes García-Romero de Tejada.

por González Manzano, Lorena | Fuentes García-Romero de Tejada, José María de [autor.].

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Antequera, Málaga : IC Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

12.
Seguridad informática para empresas y particulares [recurso electronico] / Gonzalo Álvarez Marañón, Pedro Pablo Pérez García.

por Álvarez Marañón, Gonzalo | Pérez García, Pedro Pablo [coaut.] | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: Madrid [etc.] : McGraw-Hill/Interamericana, 2004Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

13.
Nuevos retos para la protección de datos personales : en la Era del Big Data y de la computación ubicua / Ana Garriga Domínguez.

por Garriga Domínguez, Ana.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Dykinson, 2016Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

14.
Panda software [recurso electronico] David contra Goliat / Mikel Urizarbarrena.

por Urizarbarrena, Mikel | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: [Barcelona] : Ediciones Deusto - Planeta de Agostini Profesional y Formación S.L, [2000]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

15.
La seguridad informática y su interrelación con el entorno en el aparato central del Ministerio de Educación Superior / René Lino Reinoso Mederos.

por Reinoso Mederos, René Lino.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: La Habana : Editorial Universitaria, 2012Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

16.
Com s'ha de fer l'informe pericial d'un delicte inform© tic? / Jope Maria Arqúes, Miguel Colobŕan, Jordi Parraguirre.

por Arqués Soldevila, Josep Maria | Colobrán, Miquel [autor.] | Parraguirre, Jordi [autor.].

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Barcelona : Editorial UOC, 2016Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

17.
Protejámonos contra los virus informáticos [recurso electronico] / Manuela León Ramírez, Nehemías Cook McNeil.

por León Ramírez, Manuela | Cook McNeil, Nehemías | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: [Santa Fe, Argentina] : [El Cid Editor | apuntes], [2009]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

18.
Criptografía con curvas elípticas / Víctor Gayoso Martínez, Luis Hernández Encinas y Agustín Martín Muñoz.

por Gayoso Martínez, Víctor | Hernández Encinas, Luis | Martín Muñoz, Agustín.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Consejo Superior de Investigaciones Científicas, 2018Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

19.
El documento de seguridad [recurso electronico] : (Análisis técnico y jurídico. Modelo) / Emilio del Peso Navarro, Miguel Angel Ramos González, Mar del Peso Ruiz.

por Peso Navarro, Emilio del | Ramos González, Miguel Angel | Peso Ruiz, Mar del | e-libro, Corp.

Tipo de material: Texto Texto; Formato: electrónico disponible en línea remoto Editor: Madrid : Díaz de Santos : IEE, 2004Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

20.
Seguridad en las comunicaciones y en la información / Gabriel Díaz [y otros 4].

por Díaz, Gabriel.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Universidad Nacional de Educación a Distancia, 2004Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

21.
La criptografía / Luis Hernández Encinas.

por Hernández Encinas, Luis.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Editorial CSIC Consejo Superior de Investigaciones Científicas, [2016]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

22.
Mantenimiento de la seguridad en sistemas informáticos / Jesús Costas Santos.

por Costas Santos, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

23.
Seguridad en equipos informáticos / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

24.
Gestión de incidentes de seguridad informática / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

25.
Seguridad y alta disponibilidad / Jesús Costas Santos.

por Costas Santos, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

26.
Seguridad en linux : guía práctica / Pablo Sanz Mercado.

por Sanz Mercado, Pablo.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Editorial Universidad Autónoma de Madrid, 2008Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

27.
Seguridad informática / Jesús Costas Santos.

por Costas Santos, Jesús.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, [2014]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

28.
Seguridad informática / Gema Escrivá Gascó [y otros 3].

por Escrivá Gascó, Gema.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : Macmillan Iberia, S.A., 2013Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

29.
Auditoría de seguridad informática / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

30.
Sistemas seguros de acceso y transmisión de datos / Álvaro Gómez Vieites.

por Gómez Vieites, Álvaro.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: Madrid : RA-MA Editorial, 2014Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :

31.
Introducción a la seguridad informática / Gabriel Baca Urbina.

por Baca Urbina, Gabriel.

Tipo de material: Texto Texto; Formato: disponible en línea remoto; Forma literaria: No es ficción Editor: México D.F. : Grupo Editorial Patria, [2016]Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles :