Resultados da pesquisa - "sabotaje"
Sugestões de Tópicos dentro de sua pesquisa.
Sugestões de Tópicos dentro de sua pesquisa.
- Ciencias políticas 1
- Comunismo 1
- Contrainsurgencia 1
- Cuba 1
- Código de justicia militar 1
- Delitos informáticos 1
- Derecho informático 1
- Espionaje 1
- Guerra 1
- Historia 1
- Informatica 1
- Luchas sociales 1
- Movimiento obrero 1
- Política mundial - 1945 1
- Programas computcionales 1
- Revolución Cubana 1
- Servicio de inteligencia 1
- Sistemas de almacenamiento y recuperación de la información 1
- Tecnología de la información 1
- lemb 1
-
1
Consideraciones generales sobre el Código de Justicia Militar /
Publicado em 1975Ver en el OPAC
Tesis Livro -
2
La Sublevacion aprista del 48 : tragedia de un pueblo y un partido /
Publicado em 1973Sumário: “...-- Conspiración de los generales contra el congreso -- El comando de defensa del PAP -- Haya el espiritista iluminado -- Haya aprueba el movimiento revolucionario -- Haya de la Torre el diplomático -- Revolución del 3 de octubre de 1948 -- Planes revolucionarios -- El sabotaje de los líderes -- Levantamiento de la escuadra -- La nueva clandestinidad -- La degeneración revolucionaria del APRA -- Haya recupera el control del partido -- Haya abandona la lucha....”
Ver en el OPAC
Livro -
3
-
4
-
5
La guerra por otros medios : comunicación insurgente y procesos revolucionario en El Salvador (1970-0992) /
Publicado em 2017Sumário: “...El surgimiento y consolidación de las organizaciones insurgentes -- La propaganda urbana en la estrategia de difusión y movilización insurgente del sabotaje a las tomas preinsurreccionales -- La prensa clandestina y la conformación de las estructuras de propaganda -- El viraje hacia los frentes de masas -- Guerra civil e internacionalización del movimiento revolucionario -- La internacionalización del proceso revolucionario salvadoreño -- La cinematografía insurgente, 12 años de guerra en imágenes....”
Ver en el OPAC
Livro -
6
Introducción a la informática documental : fundamentos teóricos, prácticos y jurídicos /
Publicado em 1993Sumário: “...Reflexiones sobre la enseñanza de la tecnología documental : El Acto de la Enseñanza -- EL ordenador: Concepto, Elemento, Estructura y Funcionamiento -- Redes de comunicación entre ordenadores -- Clasificación de los ordenadores -- Partes de una red -- Estructura de la información de ficheros automatizados representación de la información -- Sistemas de codificación -- Ficheros informatizados -- Introducción a la teoría de sistemas -- Automatización de bibliotecas -- Programas de usos comun: Lenguaje de programación -- Características de los lenguajes más importantes -- Metodología para el desarrollo del software -- Tipología del software -- Inteligencia artificial: Áreas de aplicación y breve historia -- Metodología del desarrollo de este logicial -- Hardware para inteligencia artificial -- Programas de inteligencia artificial en ciencias de la salud -- Programas de inteligencia artificial en biblioteconomía y documentación -- Aplicaciónes de la electrónica en el acceso a la información: Reproducción de documentos -- Telefacsímil o telecopia -- Teletexto y videotexto -- Videodisco y videocinta -- Multimedia y video digital -- Tecnología CD-ROM: características técnicas -- Disco óptico numérico -- Disco óptico regrabable -- Codificación y lectura de los discos ópticos -- producción de un disco CD-ROM -- Aplicaciones del CD-ROM: ventajas e inconvenientes de esta tecnología -- Microfilmación: La micropublicación: El proceso de microfilmación -- Sistemas de microfilmación -- Recuperación de la información microfilmada -- Ventajas del almacenamiento en microfilm -- MS-DOS: Conceptos generales : evolución de los sistemas operativos -- Funciones del DOS -- Características de los sistemas operativos más importantes -- Organización del DOS -- Introducción al MS-DOS: generalidades del MS-DOS -- Archivos -- Directorios y comandos del DOS -- Archivos de tratamiento por lotes -- Fichero Autoexec.bat -- Configuración del sistema -- El editor de líneas del MS-DOS -- Lo esencial del MS-DOS -- Otros comandos del MS-DOS -- MS-DOS SHELL: selección de información -- Ventanas del MS-DOS SHELL -- Pantalla del MS-DOS SHELL -- Trabajando con MS-DOS SHELL -- Grupos y programas -- Editor -- WORDPERFECT: Procesadores de texto: características -- WordPerfect: generalidades -- WordPerfect 5.1 -- LetterPerfect -- Sistemas de almacenamiento y recuperación de la información : Familia dBASE: características -- Guía elemental de dBASE III -- Breve referencia acerca de dBASE IV -- KNOSYS -- Utilidades KNOSYS -- Confidencialidad, Privacidad e intimidad: aspectos éticos y jurídicos: el proceso de la confidencialidad de la información de los bancos de datos automatizados -- Tipología del delito informático: Fraude, priratería y sabotaje informático -- Fraude informático -- Sabotaje informático -- Piratería informática -- Virus informáticos: procedencia de los virus -- Clasificación -- Contagio y epidemia -- Profilaxis -- Potección de los datos: datos personales -- Medidas físicas -- Medidas lógicas -- Medidas legales -- Legislación sobre protección de datos: el respeto a la intimidad de las personas -- Legislación informática en los EUA -- La protección de datos en Canadá -- Legislación informática en la CCEEUU -- E caso español: Código civil -- Código penal -- Anteproyecto de Ley Orgánica de regulación de tratamiento automatizado de datos personales -- Ley Orgánica de regulación del tratamiento automatizado....”
Ver en el OPAC
Livro -
7
Procedimientos de auditoría aplicados a los sistemas de información computarizados para la detección, prevención y corrección de delitos informáticos.
Publicado em 2024“...De acuerdo a la utilización de procedimientos de auditoría aplicados a los sistemas de información, que detecten, prevengan y que en cierta manera corrijan delitos informáticos, la entidad obtendrá una disminución de riesgos en cuanto a la pérdida de información, sabotaje al sistema, manipulación de datos, robo de información, y cualesquier otro delito informático. ...”
Obter o texto integral
Tesis -
8
-
9
Guía para la planeación e implementación de un sistema de gestión de la seguridad de la información, basado en la ISO 27001 aplicadas a clínicas y hospitales veterinarios del área...
Publicado em 2024“...En el mundo de las redes y comunicaciones se presentan diferentes amenazas tales como los ataques de ciberdelincuentes en busca de datos confidenciales y de gran interés comercial, sabotajes, modificación de información altamente confidencial, entre otras, que se realizan con algún interés económico, comercial, competitivo o con el fin de que el atacante obtenga alguna reputación. ...”
Obter o texto integral
Tesis