Saltar al contenido
VuFind
    • English
    • Español
  • Todo
  • Libros
  • eBooks
  • Revistas
  • Tesis
  • Audiovisual
  • Búsqueda Combinada
Avanzado
  • Canales
Buscar más canales:

Tópico: Security measures

  • Tópico: Data protection
  • Tópico: Information technology
  • Tópico: Computer networks
  • Tópico: Internet
  • Tópico: Law and legislation
  • Tópico: Airports
  • Tópico: Biosecurity
  • Tópico: Congresses
  • Tópico: Cyberbullying
  • Tópico: Cyberterrorism
  • Tópico: Design
  • Tópico: Electronic commerce
  • Tópico: Electronic data processing departments
  • Tópico: Industrial safety
  • Tópico: Information networks
  • Tópico: Information warfare
  • Tópico: Internet and children
  • Tópico: Internet marketing
  • Tópico: Local area networks (Computer networks)
  • Tópico: Management
  • Tópico: Online social networks
  • Tópico: Public health
  • Tópico: Safety measures
  • Tópico: Security, International
  • Tópico: Service stations
  • Tópico: Shopping centers
  • Tópico: Standards
  • Tópico: Web sites
  • Mostrar ítemes como resultados de búsqueda
  • Explorar canales relacionados
  • Vista rápida
    Seguridad del tratamiento : aspectos técnicos.
  • Vista rápida
    La protección de la infancia en entornos digitales /
  • Vista rápida
    Riesgos con las redes Wi-Fi públicas del centro de Medellín, Colombia /
  • Vista rápida
    Prevención de riesgos laborales : sector servicios : riesgos específicos del trabajo en gasolineras /
  • Vista rápida
    Seguridad en centros comerciales /
  • Vista rápida
    Seguridad de la información y ciberseguridad en la empresa /
  • Vista rápida
    Sistemas de gestión de seguridad de la información (ISO 27001:2022) /
  • Vista rápida
    Fundamentos y aplicaciones de seguridad en redes WLAN : de la teoría a la práctica /
  • Vista rápida
    Ciberseguridad para la i-generación : usos y riesgos de las redes sociales y sus aplicaciones /
  • Vista rápida
    Comercio electrónico : creación y protección de un sitio web /
  • Vista rápida
    Airport security report
  • Vista rápida
    European conference on information warfare and security
  • Vista rápida
    Global security health, science and policy.
  • Vista rápida
    Computer security digest

Tópico: Computer security

  • Tópico: Data protection
  • Tópico: Information technology
  • Tópico: Computer networks
  • Tópico: Internet
  • Tópico: Law and legislation
  • Tópico: Airports
  • Tópico: Biosecurity
  • Tópico: Congresses
  • Tópico: Cyberbullying
  • Tópico: Cyberterrorism
  • Tópico: Design
  • Tópico: Electronic commerce
  • Tópico: Electronic data processing departments
  • Tópico: Industrial safety
  • Tópico: Information networks
  • Tópico: Information warfare
  • Tópico: Internet and children
  • Tópico: Internet marketing
  • Tópico: Local area networks (Computer networks)
  • Tópico: Management
  • Tópico: Online social networks
  • Tópico: Public health
  • Tópico: Safety measures
  • Tópico: Security, International
  • Tópico: Service stations
  • Tópico: Shopping centers
  • Tópico: Standards
  • Tópico: Web sites
  • Mostrar ítemes como resultados de búsqueda
  • Explorar canales relacionados
  • Vista rápida
    Seguridad de la información y ciberseguridad en la empresa /
  • Vista rápida
    Sistemas de gestión de seguridad de la información (ISO 27001:2022) /
  • Vista rápida
    European conference on information warfare and security
  • Vista rápida
    Computer security digest

Autor: Andreu, Fernando

  • Autor: Computer Protection Systems, Inc
  • Autor: Cortés, José Manuel
  • Autor: España, Mar
  • Autor: Giant, Nikki, 1982-
  • Autor: Guevara Calume, Roberto Carlos
  • Autor: Gutiérrez Torres, Daniel
  • Autor: Lesta, Amaia
  • Autor: Manzano Bernárdez, Pablo
  • Autor: Navas Cuenca, Estefanía
  • Autor: Pellejero, Izaskun
  • Autor: Pérez Rodríguez, Ma. Dolores
  • Autor: Pérez Rodríguez, María Dolores
  • Autor: Rodríguez, Delia
  • Autor: Routledge (Firm)
  • Mostrar ítemes como resultados de búsqueda
  • Explorar canales relacionados
  • Vista rápida
    Fundamentos y aplicaciones de seguridad en redes WLAN : de la teoría a la práctica /

Autor: Cazurro Barahona, Víctor

  • Autor: Computer Protection Systems, Inc
  • Autor: Cortés, José Manuel
  • Autor: España, Mar
  • Autor: Giant, Nikki, 1982-
  • Autor: Guevara Calume, Roberto Carlos
  • Autor: Gutiérrez Torres, Daniel
  • Autor: Lesta, Amaia
  • Autor: Manzano Bernárdez, Pablo
  • Autor: Navas Cuenca, Estefanía
  • Autor: Pellejero, Izaskun
  • Autor: Pérez Rodríguez, Ma. Dolores
  • Autor: Pérez Rodríguez, María Dolores
  • Autor: Rodríguez, Delia
  • Autor: Routledge (Firm)
  • Mostrar ítemes como resultados de búsqueda
  • Explorar canales relacionados
  • Vista rápida
    Seguridad del tratamiento : aspectos técnicos.

Ejemplares similares: Seguridad del tratamiento :

  • Ejemplares similares: Riesgos con las redes Wi-Fi públicas del centro de Medellín, Colombia /
  • Ejemplares similares: Prevención de riesgos laborales :
  • Ejemplares similares: Seguridad en centros comerciales /
  • Ejemplares similares: Seguridad de la información y ciberseguridad en la empresa /
  • Ejemplares similares: Sistemas de gestión de seguridad de la información (ISO 27001:2022) /
  • Ejemplares similares: Fundamentos y aplicaciones de seguridad en redes WLAN :
  • Ejemplares similares: Ciberseguridad para la i-generación :
  • Ejemplares similares: Comercio electrónico :
  • Ejemplares similares: Airport security report
  • Ejemplares similares: European conference on information warfare and security
  • Ejemplares similares: Global security
  • Ejemplares similares: Computer security digest
  • Ver registro
  • Explorar canales relacionados
  • Vista rápida
    Nuevos retos para la protección de datos personales : en la era del big data y de la computación ubicua /
  • Vista rápida
    Implantación de un sistema de gestión de seguridad de la información según ISO 27001 : un enfoque práctico /
  • Vista rápida
    La protección de datos /
  • Vista rápida
    La privacidad en el metaverso, la inteligencia artificial y el big data : protección de datos y derecho al honor /
  • Vista rápida
    Información, informática e internet : del ordenador personal a la empresa 2.0 /
  • Vista rápida
    Comercio electrónico : creación y protección de un sitio web /
  • Vista rápida
    Concepto de sistemas de información en las organizaciones /
  • Vista rápida
    Manual de outsourcing informático : (análisis y contratación) : modelo de contrato /
  • Vista rápida
    Analytics y Big data : ciencia de los datos aplicada al mundo de los negocios /
  • Vista rápida
    La economía digital y el comercio electrónico : su incidencia en el sistema tributario /
  • Vista rápida
    Desconexión digital y seguridad informática en el trabajo /
  • Vista rápida
    Transformación digital y negocios inteligentes : la era de la inteligencia artificial /
  • Vista rápida
    Sistemas de gestión de seguridad de la información (ISO 27001:2022) /
  • Vista rápida
    Machine learning : fundamentos, algoritmos y aplicaciones para los negocios, industria y finanzas /
  • Vista rápida
    UF0519 : gestión auxiliar de documentación económico-administrativa y comercial /
  • Vista rápida
    Darwin
  • Vista rápida
    Matemáticas financieras con Excel, normas colombianas y NIIF /
  • Vista rápida
    Derecho y economía digital : perspectivas y desafíos /
  • Vista rápida
    Seguridad de la información y ciberseguridad en la empresa /
  • Vista rápida
    Aprender Outlook 2010 con 100 ejercicios prácticos.
  • Vista rápida
    Matemáticas financieras aplicadas : uso de las calculadoras financieras y Excel /
  • Vista rápida
    Outlook 2003 /
  • Vista rápida
    Outlook 2010 /
  • Vista rápida
    Antecedentes y fundamentos del derecho a la protección de datos /

Ejemplares similares: La protección de la infancia en entornos digitales /

  • Ejemplares similares: Riesgos con las redes Wi-Fi públicas del centro de Medellín, Colombia /
  • Ejemplares similares: Prevención de riesgos laborales :
  • Ejemplares similares: Seguridad en centros comerciales /
  • Ejemplares similares: Seguridad de la información y ciberseguridad en la empresa /
  • Ejemplares similares: Sistemas de gestión de seguridad de la información (ISO 27001:2022) /
  • Ejemplares similares: Fundamentos y aplicaciones de seguridad en redes WLAN :
  • Ejemplares similares: Ciberseguridad para la i-generación :
  • Ejemplares similares: Comercio electrónico :
  • Ejemplares similares: Airport security report
  • Ejemplares similares: European conference on information warfare and security
  • Ejemplares similares: Global security
  • Ejemplares similares: Computer security digest
  • Ver registro
  • Explorar canales relacionados
  • Vista rápida
    La seguridad para los menores en Internet /
  • Vista rápida
    Comunicación, infancia y juventud : situación e investigación en España /
  • Vista rápida
    Protección de datos personales, redes sociales y menores de edad : nuevos retos normativos en tiempos de big data e inteligencia artificial /
  • Vista rápida
    La nueva narrativa transmedia de la generación Google Kids /
  • Vista rápida
    Cómo las pantallas devoran a nuestros hijos /
  • Vista rápida
    La infancia ante las series de televisión /
  • Vista rápida
    La nueva televisión infantil /
  • Vista rápida
    La generación tecnocultural : adolescentes : el uso de los medios audiovisuales y las nuevas tecnologías /
  • Vista rápida
    Los caminos a la violencia : vinculación y trayectorias de los niños en los grupos armados ilegales en Colombia /
  • Vista rápida
    Pantallas ilimitadas : usos e influencias en niños y jóvenes /
  • Vista rápida
    Narrativas de vida, dolor y utopías : jóvenes y conflicto armado en Colombia /
  • Vista rápida
    ¿Quién es el malo del paseo? : legitimación de la violencia por niños en contextos de migración forzada /
  • Vista rápida
    El menor ante la violencia : procesos de victimización /
  • Vista rápida
    Las inscripciones de la guerra en el cuerpo de los jóvenes combatientes : historias de cuerpos en tránsito hacia la vida civil /
  • Vista rápida
    Violencias sociales : los agresores y las víctimas que son menores /
  • Vista rápida
    Comunicación publicitaria de juguetes en televisión /
  • Vista rápida
    Soluciones en sexualidad infantil y adolescente : estrategias breves para mamás, papás, maestras, profesores, orientadores, psicólogas, psicoterapeutas /
  • Vista rápida
    Descubriendo la "caja mágica." aprendemos a ver la tele /
  • Vista rápida
    Descubriendo la "caja mágica." enseñamos a ver la tele. /
  • Vista rápida
    Otra oportunidad : el paso a la vida civil de jóvenes desvinculados de grupos armados ilegales en Colombia /
  • Vista rápida
    Mulme : matrimonio y unión libre en menores de edad en México /
  • Vista rápida
    ¡Otra televisión es posible! /
  • Vista rápida
    Ciberseguridad para la i-generación : usos y riesgos de las redes sociales y sus aplicaciones /
  • Vista rápida
    Formación y evolución de los derechos digitales /

Opciones de búsqueda

  • Historial de Búsqueda
  • Búsqueda Avanzada

Buscar Más

  • Revisar el Catálogo
  • Lista Alfabética
  • Explorar canales
  • Reservas de Curso
  • Nuevos ejemplares

¿Necesita Ayuda?

  • Consejos de búsqueda
  • Consulte a un Bibliotecario
  • Preguntas Frecuentes
  • Configuración de cookies