Su búsqueda retornó 34 resultados.

1.
La resurrección de los zombies / Gonzalo Piñeros

por Piñeros, Gonzalo.

Título de la Revista: Enter 2.0 No. 92 (jul. 2006) ; p. 37-40Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

2.
Información con blindaje / Javier Méndez

por Méndez, Javier.

Título de la Revista: Enter 2.0 No. 92 (jul. 2006) ; p. 7Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

3.
Internet también tiene su lado oscuro / Mauricio Jaramillo Marín

por Jaramillo Marín, Mauricio.

Título de la Revista: Enter 2.0 No. 92 (jul. 2006) ; p. 28-36Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

4.
Taking a hard-line approach to encryption / Cameron Laird

por Laird, Cameron.

Título de la Revista: IEEE Computer Vol.40, no. 3 (mar. 2007) ; p. 13-15Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

5.
La gente puede ser el 'sistema' más vulnerable / Javier Méndez

por Méndez, Javier.

Título de la Revista: Enter 2.0 No. 90 (may. 2006) ; p. 18-21Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

6.
La agencia española de protección de datos : un estudio breve sobre su naturaleza jurídica, su régimen jurídico y su estructura tanto estatal como autonómica / Salvador Morales Ferrer

por Morales-Ferrer, Salvador.

Título de la Revista: Novum Jus vol. 14 no. 2 (jul-dic 2020) ; páginas 173-193Tipo de material: artículo Artículo; Formato: caracteres normales Otro título: The spanish agency for data protection : a brief study on its legal nature, legal regime, and state and autonomous department structure | A agência espanhola de proteção de dados : breve estudo sobre sua natureza jurídica, regime jurídico e estrutura tanto estatal quanto autonómica.Acceso en línea: Repositorio | Publicaciones Disponibilidad: No hay ítems disponibles

7.
La guerra de la privacidad

Título de la Revista: Gestión Vol.4, No.1, (Feb.-Mar. 2001) ; p.110-118Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

8.
Rastreo de las aplicaciones corporativas : un reto para la gerencia de Tecnologías de Información / Jeimy J. Cano

por Cano, Jeimy J.

Título de la Revista: Revista Sistemas No. 92 (abr.-jun. 2005) ; p. 70-77Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

9.
Confidencialidad en psiquiatría. Una perspectiva desde la bioética / Alejandro Artetxe

por Artetxe, Alejandro.

Título de la Revista: Revista Colombiana de Psiquiatría Vol. 36, no. 1 (mar. 2007) ; p. 111-122Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

10.
Delincuencia informática / Lorrie Faith Cranor

por Cranor, Lorrie Faith.

Título de la Revista: Investigación y Ciencia No. 402 (mar. 2010) ; p. 70-75Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

11.
Convergencia de la seguridad / Andrés Ricardo Almanza Junco

por Almanza Junco, Andrés Ricardo.

Título de la Revista: Sistemas No.110 (abr.-jun. 2009) ; p.80-88Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

12.
Blindar su información

Título de la Revista: Enter 2. 0 No. 97 (dic. 2006) ; p. 56-57Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

13.
Los límites físicos de la privacidad / Artur Ekert y Renato Renner

por Ekert, Artur | Renner, Renato.

Título de la Revista: Investigación y Ciencia Número 472 (enero, 2016) ; páginas 18-25Tipo de material: artículo Artículo Acceso en línea: Haga clic para acceso en línea Disponibilidad: No hay ítems disponibles

14.
Gusanos en Internet / Juan Pablo Fernández Ramírez y Sandra Rueda Rodríguez

por Fernández Ramírez, Juan Pablo | Rueda Rodríguez, Sandra.

Título de la Revista: Revista Sistemas No. 92 (abr.-jun. 2005) ; p. 56-65Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

15.
Proteja su red de los usuarios internos

Título de la Revista: Enter No. 60 (ago.-2003) ; p. 46-47Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

16.
El delito de acceso abusivo a sistema informático / Ricardo Posada Maya

por Posada Maya, Ricardo.

Título de la Revista: Derecho Penal Contemporáneo: Revista Internacional Número 44 (julio-septiembre, 2013) ; páginas 97-142Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

17.
Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales / Marcela Rojas Bejarano

por Rojas Bejarano, Marcela.

Título de la Revista: Novum Jus Vol. 8, no. 1 (ene.-jun. 2014) ; p. 107-139Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

18.
Ojo con el phishing!

Título de la Revista: Gerente No. 87 (oct. 2004) ; p. 66Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

19.
Espionaje en la red / Whitfield Diffie y Susan Landau

por Diffie, Whitfield | Landau, Susan.

Título de la Revista: Investigación y Ciencia No. 386 (nov. 2008) ; p.24-39Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

20.
Seguridad informática, necesidad del negocio / Antonio Fandiño

por Fandiño, Antonio.

Título de la Revista: Revista Empresarial y Laboral No. 58 (ago.-sep. 2004) ; p. 26-27Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13