|
1.
|
|
|
2.
|
|
|
3.
|
|
|
4.
|
|
|
5.
|
|
|
6.
|
|
|
7.
|
La guerra de la privacidad Título de la Revista: Gestión Vol.4, No.1, (Feb.-Mar. 2001) ; p.110-118Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|
|
8.
|
|
|
9.
|
|
|
10.
|
|
|
11.
|
Técnicas criptográficas de protección de datos / Amparo Fúster Sabater ... [y otros]
por Fúster Sabater, Amparo | Guía Martínez, Dolores de la | Hernández Encinas, Luis | Montoya Vitini, Fausto | Muñoz Masqué, Jaime. Edición: 2a. ed.Tipo de material: Libro; Forma literaria:
No es ficción ; Audiencia:
Especializado; México : Alfaomega, 2001Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.82 / T255 - 2001] (2).
|
|
12.
|
|
|
13.
|
|
|
14.
|
Delincuencia informática / Lorrie Faith Cranor
por Cranor, Lorrie Faith. Título de la Revista: Investigación y Ciencia No. 402 (mar. 2010) ; p. 70-75Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|
|
15.
|
|
|
16.
|
|
|
17.
|
|
|
18.
|
|
|
19.
|
Cyber security essentials / Ryan Olson y otros nueve ; edited by James Graham and Richard Howard
por Olson, Ryan | Ligh, Michael [autor] | Sinclair, Greg [autor] | Hartstein, Blake [autor] | Sudusinghe, Shahan [autor] | Gary, Jon [autor] | Falcone, Robert [autor] | Mata, Aldrich da [autor] | Smith, Ryan [autor] | Lawrence, Arion [autor]. Tipo de material: Libro; Forma literaria:
No es ficción ; Audiencia:
Especializado; Editor: Boca Raton : CRC Press : Taylor & Francis Group, 2011Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 005.8 / 052] (2).
|
|
20.
|
Blindar su información Título de la Revista: Enter 2. 0 No. 97 (dic. 2006) ; p. 56-57Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|