|
1.
|
|
|
2.
|
Técnicas criptográficas de protección de datos / Amparo Fúster Sabater ... [y otros]
por Fúster Sabater, Amparo | Guía Martínez, Dolores de la | Hernández Encinas, Luis | Montoya Vitini, Fausto | Muñoz Masqué, Jaime. Edición: 2a. ed.Tipo de material: Libro; Forma literaria:
No es ficción ; Audiencia:
Especializado; México : Alfaomega, 2001Disponibilidad: Ítems disponibles para préstamo: BIBLIOTECA SEDE LA CARO [Signatura topográfica: 005.82 / T255 - 2001] (2).
|
|
3.
|
|
|
4.
|
|
|
5.
|
DLP protección de datos personales [Recurso electrónico] / Héctor Gerardo Rodríguez Navas... [y otros doce]
por Camacho Pérez, Miguel Ángel | Chacón Cruz, Oswald Andrés | Díaz Garzón, Raúl Armando | Goyes Alvarado, Jesús | Leal Blanco, Juan Carlos | Llanos Gómez, Mauricio | López Escobar, Leonardo | Martínez Chitiva, Freddy Orlando | Martínez Rodríguez, Gustavo Alexander | Narváez Torres, Mauricio Javier | Pedraza Vanegas, Jeremy Eduardo | Rodríguez Navas, Héctor Gerardo | Segovia Galindo, Sandra Solanyi. Tipo de material: Libro; Forma literaria:
No es ficción ; Audiencia:
Adolescente; Bogotá : Universidad Católica de Colombia, 2012Nota de disertación: Trabajo de grado Especialista en Seguridad de Redes Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes Disponibilidad: Ítems disponibles para préstamo: Sede Cra 13 [Signatura topográfica: TCD/620.7/P967] (1).
|
|
6.
|
|
|
7.
|
|
|
8.
|
|
|
9.
|
|
|
10.
|
|
|
11.
|
|
|
12.
|
La guerra de la privacidad Título de la Revista: Gestión Vol.4, No.1, (Feb.-Mar. 2001) ; p.110-118Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|
|
13.
|
|
|
14.
|
|
|
15.
|
|
|
16.
|
|
|
17.
|
Delincuencia informática / Lorrie Faith Cranor
por Cranor, Lorrie Faith. Título de la Revista: Investigación y Ciencia No. 402 (mar. 2010) ; p. 70-75Tipo de material: Artículo; Formato:
impreso Disponibilidad: No hay ítems disponibles
|
|
18.
|
|
|
19.
|
|
|
20.
|
|