Resultados da pesquisa - "sabotaje"

  • A mostrar 1 - 9 resultados de 9
Refinar resultados
  1. 1
  2. 2

    La Sublevacion aprista del 48 : tragedia de un pueblo y un partido / Por Villanueva, Victor

    Publicado em 1973
    Sumário: “...-- Conspiración de los generales contra el congreso -- El comando de defensa del PAP -- Haya el espiritista iluminado -- Haya aprueba el movimiento revolucionario -- Haya de la Torre el diplomático -- Revolución del 3 de octubre de 1948 -- Planes revolucionarios -- El sabotaje de los líderes -- Levantamiento de la escuadra -- La nueva clandestinidad -- La degeneración revolucionaria del APRA -- Haya recupera el control del partido -- Haya abandona la lucha....”
    Ver en el OPAC
    Livro
  3. 3
  4. 4
  5. 5

    La guerra por otros medios : comunicación insurgente y procesos revolucionario en El Salvador (1970-0992) / Por Cortina Orero, Eudald

    Publicado em 2017
    Sumário: “...El surgimiento y consolidación de las organizaciones insurgentes -- La propaganda urbana en la estrategia de difusión y movilización insurgente del sabotaje a las tomas preinsurreccionales -- La prensa clandestina y la conformación de las estructuras de propaganda -- El viraje hacia los frentes de masas -- Guerra civil e internacionalización del movimiento revolucionario -- La internacionalización del proceso revolucionario salvadoreño -- La cinematografía insurgente, 12 años de guerra en imágenes....”
    Ver en el OPAC
    Livro
  6. 6

    Introducción a la informática documental : fundamentos teóricos, prácticos y jurídicos / Por Costa Carballo, Carlos da

    Publicado em 1993
    Sumário: “...Reflexiones sobre la enseñanza de la tecnología documental : El Acto de la Enseñanza -- EL ordenador: Concepto, Elemento, Estructura y Funcionamiento -- Redes de comunicación entre ordenadores -- Clasificación de los ordenadores -- Partes de una red -- Estructura de la información de ficheros automatizados representación de la información -- Sistemas de codificación -- Ficheros informatizados -- Introducción a la teoría de sistemas -- Automatización de bibliotecas -- Programas de usos comun: Lenguaje de programación -- Características de los lenguajes más importantes -- Metodología para el desarrollo del software -- Tipología del software -- Inteligencia artificial: Áreas de aplicación y breve historia -- Metodología del desarrollo de este logicial -- Hardware para inteligencia artificial -- Programas de inteligencia artificial en ciencias de la salud -- Programas de inteligencia artificial en biblioteconomía y documentación -- Aplicaciónes de la electrónica en el acceso a la información: Reproducción de documentos -- Telefacsímil o telecopia -- Teletexto y videotexto -- Videodisco y videocinta -- Multimedia y video digital -- Tecnología CD-ROM: características técnicas -- Disco óptico numérico -- Disco óptico regrabable -- Codificación y lectura de los discos ópticos -- producción de un disco CD-ROM -- Aplicaciones del CD-ROM: ventajas e inconvenientes de esta tecnología -- Microfilmación: La micropublicación: El proceso de microfilmación -- Sistemas de microfilmación -- Recuperación de la información microfilmada -- Ventajas del almacenamiento en microfilm -- MS-DOS: Conceptos generales : evolución de los sistemas operativos -- Funciones del DOS -- Características de los sistemas operativos más importantes -- Organización del DOS -- Introducción al MS-DOS: generalidades del MS-DOS -- Archivos -- Directorios y comandos del DOS -- Archivos de tratamiento por lotes -- Fichero Autoexec.bat -- Configuración del sistema -- El editor de líneas del MS-DOS -- Lo esencial del MS-DOS -- Otros comandos del MS-DOS -- MS-DOS SHELL: selección de información -- Ventanas del MS-DOS SHELL -- Pantalla del MS-DOS SHELL -- Trabajando con MS-DOS SHELL -- Grupos y programas -- Editor -- WORDPERFECT: Procesadores de texto: características -- WordPerfect: generalidades -- WordPerfect 5.1 -- LetterPerfect -- Sistemas de almacenamiento y recuperación de la información : Familia dBASE: características -- Guía elemental de dBASE III -- Breve referencia acerca de dBASE IV -- KNOSYS -- Utilidades KNOSYS -- Confidencialidad, Privacidad e intimidad: aspectos éticos y jurídicos: el proceso de la confidencialidad de la información de los bancos de datos automatizados -- Tipología del delito informático: Fraude, priratería y sabotaje informático -- Fraude informático -- Sabotaje informático -- Piratería informática -- Virus informáticos: procedencia de los virus -- Clasificación -- Contagio y epidemia -- Profilaxis -- Potección de los datos: datos personales -- Medidas físicas -- Medidas lógicas -- Medidas legales -- Legislación sobre protección de datos: el respeto a la intimidad de las personas -- Legislación informática en los EUA -- La protección de datos en Canadá -- Legislación informática en la CCEEUU -- E caso español: Código civil -- Código penal -- Anteproyecto de Ley Orgánica de regulación de tratamiento automatizado de datos personales -- Ley Orgánica de regulación del tratamiento automatizado....”
    Ver en el OPAC
    Livro
  7. 7

    Procedimientos de auditoría aplicados a los sistemas de información computarizados para la detección, prevención y corrección de delitos informáticos. Por López Cabrera, Sandra Elizabeth, Molina Ventura, José Raúl, Quintanilla Quintanilla, Flor de María

    Publicado em 2024
    “...De acuerdo a la utilización de procedimientos de auditoría aplicados a los sistemas de información, que detecten, prevengan y que en cierta manera corrijan delitos informáticos, la entidad obtendrá una disminución de riesgos en cuanto a la pérdida de información, sabotaje al sistema, manipulación de datos, robo de información, y cualesquier otro delito informático. ...”
    Obter o texto integral
    Tesis
  8. 8

    1963 : el complot / Por Escalante Font, Fabián

    Ver en el OPAC
    Livro
  9. 9

    Guía para la planeación e implementación de un sistema de gestión de la seguridad de la información, basado en la ISO 27001 aplicadas a clínicas y hospitales veterinarios del área... Por Díaz Ramírez, Karla Beatriz, Escamilla Martínez, Mario Antonio, Velásquez Carballo, David Ernesto

    Publicado em 2024
    “...En el mundo de las redes y comunicaciones se presentan diferentes amenazas tales como los ataques de ciberdelincuentes en busca de datos confidenciales y de gran interés comercial, sabotajes, modificación de información altamente confidencial, entre otras, que se realizan con algún interés económico, comercial, competitivo o con el fin de que el atacante obtenga alguna reputación. ...”
    Obter o texto integral
    Tesis