Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical thinking
Guardado en:
| Autor principal: | |
|---|---|
| Formato: | Libro electrónico |
| Lenguaje: | Español |
| Publicado: |
Alcoy :
3Ciencias Editorial Área de Innovación y Desarrollo,
2020
|
| Edición: | 1a ed. |
| Materias: | |
| Acceso en línea: | Acceso al texto completo Enlace alternativo al texto completo |
| Aporte de: | Registro referencial: Solicitar el recurso aquí |
| LEADER | 01756nam a22003617a 4500 | ||
|---|---|---|---|
| 001 | 00012835 | ||
| 003 | OSt | ||
| 005 | 20240408102536.0 | ||
| 006 | a|||||o 00| 0 | ||
| 007 | cr ||||||||||| | ||
| 008 | 220408s2021 sp a|||fo 001 0 spa d | ||
| 020 | |a 9788412145946 | ||
| 024 | 7 | 1 | |2 DOI |a 10.17993/tics.2020.3 |
| 040 | |c AR-OvUNE |a AR-OvUNE | ||
| 080 | |a 004.49 |b VEG | ||
| 100 | |9 31178 |a Vega Briceño, Edgar | ||
| 245 | |a Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical thinking |h [recurso electrónico] / |c Edgar Vega Briceño | ||
| 250 | |a 1a ed. | ||
| 256 | |a Datos (1 archivo .pdf : 1.173 MB) | ||
| 260 | |a Alcoy : |b 3Ciencias Editorial Área de Innovación y Desarrollo, |c 2020 | ||
| 300 | |a recurso en línea (98 p.) : |b fig.col. | ||
| 336 | |a Texto (visual) | ||
| 337 | |a eléctrónico | ||
| 338 | |a recurso en línea |2 RDA type carrier | ||
| 505 | |a I. Introducción -- II.Evaluación de seguridad informática -- III. Técnicas de evaluación -- IV. Metodologías para evaluaciones de seguridad -- V. Fases para la evaluación de la seguridad -- VI. Conclusiones -- Referencias bibliográficas -- Índice de tablas | ||
| 540 | |a Este obra está bajo una Licencia Creative Commons Atribución 2.5 Argentina.http://creativecommons.org/licenses/by/2.5/ar/deed.es_AR CC By | ||
| 650 | 7 | |a Informática |x Seguridad |9 12404 | |
| 653 | |a SEGURIDAD INFORMÁTICA | ||
| 653 | |a AUDITORÍA DE LA SEGURIDAD INFORMÁTICA | ||
| 856 | |u https://doi.org/10.17993/tics.2021.4 |y Acceso al texto completo |z (Última consulta: 26/09/23) | ||
| 856 | |u http://hdl.handle.net/11056/17262 |y Enlace alternativo al texto completo |z (Última consulta: 11/04/22) | ||
| 942 | |2 udc |h 004.49 |c LIB |6 00449 | ||
| 999 | |c 12835 |d 12835 | ||