Enciclopedia de la seguridad informática / Álvaro Gómez Vieites
Por: Gómez Vieites, Álvaro [autor]
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Plantel Cd. Azteca | QA76.9.A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 04 005068 | |
![]() |
Plantel Ermita | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 18 002913 | |
![]() |
Plantel Ermita | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 2 | Disponible | 18 002914 | |
![]() |
Plantel San Angel | QA76.9.A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 13 003228 | |
![]() |
Plantel Sur | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 12 002227 | |
![]() |
Plantel Sur | QA76.9A25 G65 2011 (Navegar estantería(Abre debajo)) | 2 | Disponible | 12 004173 | |
![]() |
Plantel Tlalnepantla | QA76.9A25 G66 2011 (Navegar estantería(Abre debajo)) | 1 | Disponible | 07 004904 |
Navegando Plantel Sur estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.9A S231 2008 Hackers en Windows : secretos y soluciones para la seguridad de Windows | QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 G65 2011 Enciclopedia de la seguridad informática | QA76.9A25 G65 2011 Enciclopedia de la seguridad informática | QA76.9A43 C67 Diseño de algoritmos y su codificación en lenguaje en C | QA76.9A43 M45 Diseño de algoritmos y su programación en C |
Principios de la seguridad informática
Políticas, planes y procedimientos de seguridad
La importancia del factor humano en la seguridad
Estandarización y certificación en seguridad informática
Vulnerabilidades de los sistemas informáticos
Amenazas a la seguridad informática
Virus informáticos y otros códigos dañinos
Ciberterrorismo y espionaje en las redes de ordenadores
Respuestas e incidentes de seguridad y planes para la continuidad del negocio
Autenticación
Autorización y registro de usuarios
Sistemas biométricos
Fundamentos de criptografía
Esteganografía y marcas de agua (watermarks)
Firma electrónica; protocolos criptográficos
Herramientas para la seguridad en redes de ordenadores
Seguridad en redes privadas visuales
Seguridad en las redes inalámbricas
Desarrollo seguro de aplicaciones en internet
La navegación segura en el worl wide web
Utilización segura del correo electrónico
La lucha contra el spam; el "phishing" y las estafas en internet
Medios de pago en internet
Delitos informáticos
La protección de datos personales
Control de contenidos
Protección de la propiedad intelectual y lucha contra la piratería digital
Fundamentos de redes de ordenadores e internet
Modalidad Mixta y Flexible Lic. en Informática Seguridad Informatica (P-26) Modalidad Mixta (12 002227), Modalidad Flexible (12 004173)
Plan Flexible / Tecnologías de la Información / Fundamentos de Seguridad Informática (P06-1) / (18 002913, 18 002914)
Material Complementario / (04 005068)
Material Complementario / (13 003228)
Material Complementario / (07 004904)
No hay comentarios en este titulo.