Refinar su búsqueda

Su búsqueda retornó 173 resultados.

1.
La resurrección de los zombies / Gonzalo Piñeros

por Piñeros, Gonzalo.

Título de la Revista: Enter 2.0 No. 92 (jul. 2006) ; p. 37-40Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

2.
Información con blindaje / Javier Méndez

por Méndez, Javier.

Título de la Revista: Enter 2.0 No. 92 (jul. 2006) ; p. 7Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

3.
Internet también tiene su lado oscuro / Mauricio Jaramillo Marín

por Jaramillo Marín, Mauricio.

Título de la Revista: Enter 2.0 No. 92 (jul. 2006) ; p. 28-36Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

4.
Taking a hard-line approach to encryption / Cameron Laird

por Laird, Cameron.

Título de la Revista: IEEE Computer Vol.40, no. 3 (mar. 2007) ; p. 13-15Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

5.
La gente puede ser el 'sistema' más vulnerable / Javier Méndez

por Méndez, Javier.

Título de la Revista: Enter 2.0 No. 90 (may. 2006) ; p. 18-21Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

6.
Protección de datos personales y regulación legal del hábeas data : memorias / participantes José Luis Piñar Mañas, Nelson Remolina Angarita y Oscar Raúl Puccinelli

por Foro sobre protección de datos personales y regulación legal del hábeas data (2003 dic.12 : Bogotá).

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Bogotá : Defensoría del Pueblo, 2004Disponibilidad: Ítems disponibles para referencia: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 340.25 / F727] (1).

7.
La guerra de la privacidad

Título de la Revista: Gestión Vol.4, No.1, (Feb.-Mar. 2001) ; p.110-118Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

8.
Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / Amparo Fúster Sabater [y cuatro más]

por Fúster Sabater, Amparo | Hernández Encinas, Luis | Martín Muñoz, Agustín | Montoya Vitini, Fausto | Muñoz Mosqué, Jaime.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2013Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.82 / C931] (1).

9.
Rastreo de las aplicaciones corporativas : un reto para la gerencia de Tecnologías de Información / Jeimy J. Cano

por Cano, Jeimy J.

Título de la Revista: Revista Sistemas No. 92 (abr.-jun. 2005) ; p. 70-77Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

10.
La protección jurídica de la intimidad y de los datos de carácter personal frente a las nuevas tecnologías de la información y comunicación / Alfonso Galán Muñoz ... [y siete más]

por Galán Muñoz, Alfonso | Arribas León, Mónica | Carrizosa Prieto, Esther | Caruso Fontán, Viviana | Galán Muñoz, Alfonso | Holgado González, María | Lucena Cid, Isabel Victoria | Toscano Gil, Francisco.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Valencia [España] : Tirant lo Blanch, 2014Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 323.4482 / G146] (1).

11.
Técnicas criptográficas de protección de datos / Amparo Fúster Sabater ... [y otros]

por Fúster Sabater, Amparo | Guía Martínez, Dolores de la | Hernández Encinas, Luis | Montoya Vitini, Fausto | Muñoz Masqué, Jaime.

Edición: 2a. ed.Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2001Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.82 / T255 - 2001] (2).

12.
Seguridad del Estado y privacidad / Ofelia Tejerina Rodríguez ; prólogo de José Luis Piñar Mañas

por Tejerina Rodríguez, Ofelia | Piñar Mañas, José Luis, prólogo.

Edición: 1a. ed.Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Madrid : Reus, 2014Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 323.4482 / T266] (1).

13.
Confidencialidad en psiquiatría. Una perspectiva desde la bioética / Alejandro Artetxe

por Artetxe, Alejandro.

Título de la Revista: Revista Colombiana de Psiquiatría Vol. 36, no. 1 (mar. 2007) ; p. 111-122Tipo de material: artículo Artículo Disponibilidad: No hay ítems disponibles

14.
Delincuencia informática / Lorrie Faith Cranor

por Cranor, Lorrie Faith.

Título de la Revista: Investigación y Ciencia No. 402 (mar. 2010) ; p. 70-75Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

15.
Estado del arte en auditoría de sistemas modelos de control y auditoría informática [Recurso electrónico] / Diana Carolina Aranda Díaz y Diana Carolina Zuleta Cruzate

por Aranda Díaz, Diana Carolina | Ferrer Olivares, Fernando [director] | Zuleta Cruzate, Diana Carolina.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Bogotá : Universidad Católica de Colombia, 2004Nota de disertación: Trabajo de grado Ingeniero de Sistemas Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: TCD 620.7 / A662e] (1).

16.
La defensa de la intimidad de los ciudadanos y la tecnología informática / José María Alvarez-Cienfuegos Suárez

por Alvarez-Cienfuegos Suárez, José María.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Pamplona : Aranzadi, 1999Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 340.25946 / A473] (1).

17.
Convergencia de la seguridad / Andrés Ricardo Almanza Junco

por Almanza Junco, Andrés Ricardo.

Título de la Revista: Sistemas No.110 (abr.-jun. 2009) ; p.80-88Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

18.
El arte de la intrusión : la verdadera historia de las hazañas de hackers, intrusos e impostores / Kevin D. Mitnick y William L. Simón

por Mitnick, Kevin D | Simon, William L.

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; México : Alfaomega, 2007Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.8 / M684] (4).

19.
Cyber security essentials / Ryan Olson y otros nueve ; edited by James Graham and Richard Howard

por Olson, Ryan | Ligh, Michael [autor] | Sinclair, Greg [autor] | Hartstein, Blake [autor] | Sudusinghe, Shahan [autor] | Gary, Jon [autor] | Falcone, Robert [autor] | Mata, Aldrich da [autor] | Smith, Ryan [autor] | Lawrence, Arion [autor].

Tipo de material: libro Libro; Forma literaria: No es ficción ; Audiencia: Especializado; Editor: Boca Raton : CRC Press : Taylor & Francis Group, 2011Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: 005.8 / 052] (2).

20.
Blindar su información

Título de la Revista: Enter 2. 0 No. 97 (dic. 2006) ; p. 56-57Tipo de material: artículo Artículo; Formato: impreso Disponibilidad: No hay ítems disponibles

Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13