Inseguridad informática y cibercrimen : rito y amenaza /
Esta obra tiene como objetivo hacer todo un diagnóstico de la situación actual de la seguridad de los sistemas, analizando las distintas alternativas para construir un futuro, deseable, factible y probable, que redunde también en algo benéfico para la seguridad humana y social del planeta mismo....
Guardado en:
| Autor principal: | Moreno Pérez, Arnoldo (autor.) |
|---|---|
| Formato: | eBook |
| Lenguaje: | español |
| Publicado: |
Buenos Aires :
Editorial Seguridad y Defensa,
2012.
|
| Colección: | Colección línea roja de seguridad.
|
| Materias: | |
| Acceso en línea: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/118613 Ver en el OPAC |
| Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
Seguridad informática /
por: Costas Santos, Jesús
Publicado: (2014)
por: Costas Santos, Jesús
Publicado: (2014)
Seguridad informática /
Publicado: (2013)
Publicado: (2013)
Seguridad informática, básico /
por: Gómez Vieites, Álvaro
Publicado: (2010)
por: Gómez Vieites, Álvaro
Publicado: (2010)
Seguridad informática para empresas y particulares
por: Álvarez Marañón, Gonzalo
Publicado: (2004)
por: Álvarez Marañón, Gonzalo
Publicado: (2004)
Auditoría de seguridad informática /
por: Gómez Vieites, Álvaro
Publicado: (2014)
por: Gómez Vieites, Álvaro
Publicado: (2014)
Introducción a la seguridad informática /
por: Baca Urbina, Gabriel
Publicado: (2016)
por: Baca Urbina, Gabriel
Publicado: (2016)
Gestión de incidentes de seguridad informática /
por: Gómez Vieites, Álvaro
Publicado: (2014)
por: Gómez Vieites, Álvaro
Publicado: (2014)
Auditoría de seguridad informática (MF0487_3) /
por: Chicano Tejada, Ester
Publicado: (2014)
por: Chicano Tejada, Ester
Publicado: (2014)
Gestión de incidentes de seguridad informática (MF0488_3) /
por: Chicano Tejada, Ester
Publicado: (2014)
por: Chicano Tejada, Ester
Publicado: (2014)
Enciclopedia de la seguridad informática /
por: Gómez Vieites, Álvaro
Publicado: (2014)
por: Gómez Vieites, Álvaro
Publicado: (2014)
Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado: (2016)
por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado: (2016)
Manual de un CISO : reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) /
por: Cano M., Jeimy J.
Publicado: (2016)
por: Cano M., Jeimy J.
Publicado: (2016)
Seguridad y alta disponibilidad /
por: Costas Santos, Jesús
Publicado: (2014)
por: Costas Santos, Jesús
Publicado: (2014)
Sistemas seguros de acceso y transmisión de datos (MF0489_3) /
por: González Manzano, Lorena
Publicado: (2014)
por: González Manzano, Lorena
Publicado: (2014)
El documento de seguridad (Análisis técnico y jurídico. Modelo) /
por: Peso Navarro, Emilio del
Publicado: (2004)
por: Peso Navarro, Emilio del
Publicado: (2004)
Seguridad en linux : guía práctica /
por: Sanz Mercado, Pablo
Publicado: (2008)
por: Sanz Mercado, Pablo
Publicado: (2008)
Seguridad en equipos informáticos (MF0486_3) /
por: Giménez Albacete, José Francisco
Publicado: (2014)
por: Giménez Albacete, José Francisco
Publicado: (2014)
Mantenimiento de la seguridad en sistemas informáticos /
por: Costas Santos, Jesús
Publicado: (2014)
por: Costas Santos, Jesús
Publicado: (2014)
Seguridad en equipos informáticos /
por: Gómez Vieites, Álvaro
Publicado: (2014)
por: Gómez Vieites, Álvaro
Publicado: (2014)
Auditoría de seguridad informática : curso práctico /
por: Menéndez Arantes, Silvia C.
Publicado: (2022)
por: Menéndez Arantes, Silvia C.
Publicado: (2022)
Gestión de incidentes de seguridad informática.
por: Chicano Tejada, Ester
Publicado: (2023)
por: Chicano Tejada, Ester
Publicado: (2023)
Amenazados : Seguridad e inseguridad en la web /
por: Barría Huidobro, Cristian
Publicado: (2021)
por: Barría Huidobro, Cristian
Publicado: (2021)
Gestión de incidentes de seguridad informática : MF0488 /
por: Coronado García, Beatriz
Publicado: (2024)
por: Coronado García, Beatriz
Publicado: (2024)
Auditoría de seguridad informática : MF0487 /
por: Coronado García, Beatriz
Publicado: (2024)
por: Coronado García, Beatriz
Publicado: (2024)
Hacking
por: Paredes Flores, Carlos Iván
Publicado: (2009)
por: Paredes Flores, Carlos Iván
Publicado: (2009)
Auditoría de la seguridad informática : (MF0487_3) /
por: Menéndez Arante, Silvia Clara
Publicado: (2025)
por: Menéndez Arante, Silvia Clara
Publicado: (2025)
Constel·lació Babieca : atacs contra xarxes /
por: Cot Ros, Eduard
Publicado: (2016)
por: Cot Ros, Eduard
Publicado: (2016)
Seguridad informática para mayores /
por: Maíllo Fernández, Juan Andrés
Publicado: (2022)
por: Maíllo Fernández, Juan Andrés
Publicado: (2022)
La criptografía /
por: Hernández Encinas, Luis
Publicado: (2016)
por: Hernández Encinas, Luis
Publicado: (2016)
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
por: Mesa Elneser, Ana María
Publicado: (2013)
por: Mesa Elneser, Ana María
Publicado: (2013)
Ciberinteligencia de la amenaza en entornos corporativos /
por: Guerra Soto, Mario
Publicado: (2023)
por: Guerra Soto, Mario
Publicado: (2023)
Experiencias en la gestión de imágenes por contenido en bases de datos objeto-relacionales
por: Alvez, Carlos E.
Publicado: (2009)
por: Alvez, Carlos E.
Publicado: (2009)
Devops y seguridad cloud /
por: Guijarro Olivares, Jordi
Publicado: (2019)
por: Guijarro Olivares, Jordi
Publicado: (2019)
Informática
Publicado: (2005)
Publicado: (2005)
Sistemas seguros de acceso y transmisión de datos /
por: Maíllo Fernández, Juan Andrés
Publicado: (2017)
por: Maíllo Fernández, Juan Andrés
Publicado: (2017)
Hackers : aprende a atacar y a defenderte /
por: Gómez López, Julio, 1976-
Publicado: (2014)
por: Gómez López, Julio, 1976-
Publicado: (2014)
Ciberseguridad /
por: Arroyo Guardeño, David
Publicado: (2020)
por: Arroyo Guardeño, David
Publicado: (2020)
Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad /
por: Gómez Fernández, Luis
Publicado: (2018)
por: Gómez Fernández, Luis
Publicado: (2018)
Hacking ético de redes y comunicaciones : curso práctico /
por: Herrero Pérez, Luis
Publicado: (2022)
por: Herrero Pérez, Luis
Publicado: (2022)
Aplicaciones informáticas /
por: Caballero, Pilar (Caballero Moreno)
Publicado: (2024)
por: Caballero, Pilar (Caballero Moreno)
Publicado: (2024)
Ejemplares similares
-
Seguridad informática /
por: Costas Santos, Jesús
Publicado: (2014) -
Seguridad informática /
Publicado: (2013) -
Seguridad informática, básico /
por: Gómez Vieites, Álvaro
Publicado: (2010) -
Seguridad informática para empresas y particulares
por: Álvarez Marañón, Gonzalo
Publicado: (2004) -
Auditoría de seguridad informática /
por: Gómez Vieites, Álvaro
Publicado: (2014)