Su búsqueda retornó 83 resultados.

Ordenar
Resultados
De ciberseguridad a ciberguerra / Pedro Jarpa Martínez

por Jarpa Martínez, Pedro.

Series Academia Politécnica Militar del Ejército de Chile ; 5Edición: Primera ediciónTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Santiago de Chile : Academia Politécnica Militar, 2016Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004:355.45 / J17.

The code book : the evolution of secrecy from Mary Queen of Scots to Quantum Criptography / Simon Singh

por Singh, Simon.

Edición: First editionTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: New York : Doubleday, 1999Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004.056.55 / S35.

Peritaje judicial informático / Susana Noemí Tomasi ; con la tutoría del Dr. Gustavo Tanus

por Tomasi, Susana Noemí | Tanus, Gustavo [Tutor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Buenos Aires : Magatem, 2010Nota de disertación: Especialización en Criptgrafía y Seguridad Teleinformática Facultad de Ingeniería del Ejército Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004.056 / T65 / 2010 / MAG.

Cryptography : theory and practice / Douglas R. Stinson

por Stinson, Douglas R., 1956-.

Series Discrete Mathematis and its applications / series editor Kenneth H. RosenEdición: Third editionTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Boca Raton, FL : Chapman And Hall, 2006Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004.056 / S73 / 2006.

Auditoría de tecnologías y sistemas de información / Mario G. Piattini Velthuis, Emilio de Castilla-La Mancha, Emilio del Peso Navarro, Ruiz, Mar del Peso

por Piattini Velthuis, Mario G. | Peso Navarro, Emilio del [coautor] | Peso Ruiz, Mar del [coautora].

Edición: Primera ediciónTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Mexico DF : Alfaomega, 2008Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004.05 / P31 / 2008.
Listas:

Acoso digital : prevención y antídotos / José Alberto Seoane

por Seoane, José Alberto.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Buenos Aires : Macchi, 2001Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004.056 / S26.

Applied cryptography : protocols, algorithms, and source code in C / Bruce Schneier

por Schneier, Bruce.

Edición: Second EditionTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: New York : John Wiley and Sons, 1996Disponibilidad: Ítems disponibles para préstamo: FIE - Biblioteca Savio (1)Signatura topográfica: 004.056 / S15 / 1996.

Control parlamentario del sector de la seguridad: principios, mecanismos y prácticas v. 5

Tipo de material: Texto Texto Detalles de publicación: Ginebra Unión interpalamentaria. Centro de Ginebra para el Control Democrático de las Fuerzas Armadas 2003Disponibilidad: Ítems disponibles para préstamo: (1)Signatura topográfica: 355.02(100)(07) UI.

Information Assurance: Trends in Vulnerabilities, Threats, and Technologies

por Gansler, Jacques S. | Binnendijk, Hans.

Tipo de material: Texto Texto Detalles de publicación: Washington National Defense University 2004Disponibilidad: Ítems disponibles para préstamo: (1)Signatura topográfica: 355.43:681.39/GAN.

Cybersecurity and cyberwar : what everyone needs to know P.W. Singer, Allan Friedman

por Singer, P.W. | Friedman, Allan.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Oxford : University Press, 2014Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (3)Signatura topográfica: 355.01/SIN , ...

Que es la seguridad informática/ Hugo D. Scolnik, Nora Bär (prol.)

por Scolnik, Hugo D..

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Buenos Aires: Paidós, 2014Disponibilidad: Ítems disponibles para préstamo: CEFA - EC - Biblioteca “Héroes de Malvinas” (2)Signatura topográfica: 004 S1Q5, ...

Las estaciones de vigilancia y de interceptación de la Fuerza Aérea Argentina y las consecuencias que el impacto tecnológico produce sobre ellas

por Avellaneda, Alejandro D. Capitán.

Tipo de material: Texto Texto Detalles de publicación: Buenos Aires Esc. Superior de Guerra Aérea 2013Nota de disertación: Tesis(Curso Superior de Estado Mayor)-Escuela Superior de Guerra Aérea [Argentina], 2013. Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (1)Signatura topográfica: monografía.

Evolution of the Cyber Domain : The Implications for National and Global Security Eneken Tikk-Ringas, editor; International Institute for Strategic Studies.

por International Institute for Strategic Studies..

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Abingdon ; New York Routledge, for the International Institute for Strategic Studies 2015Disponibilidad: Ítems disponibles para préstamo: CEFA - EC - Biblioteca “Héroes de Malvinas” (1)Signatura topográfica: 355 I4E5.

Dark territory : the secret history of cyber war / Fred Kaplan

por Kaplan, Fred.

Tipo de material: Texto Texto; Forma literaria: No es ficción Detalles de publicación: New York : Simon & Schuster, 2016Disponibilidad: Ítems disponibles para préstamo: CEFA - EC - Biblioteca “Héroes de Malvinas” (2)Signatura topográfica: 355.01 (73) K1 D1, ...

Glass houses : privacy, secrecy, and cyber insecurity in a transparent world

por Brenner, Joel.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Adulto; Detalles de publicación: New York : Penguin Books, 2013Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (1)Signatura topográfica: 355.40(73)/BRE.

Risk centric threat modeling : process for attack simulation and threat analysis / Tony Ucedavélez ; Marco M. Morana.

por Uceda Vélez, Tony [autor.] | Morana, Marco M..

Edición: 1a ed.Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Hoboken, New Jersey : John Wiley & Sons, Inc., [2015]Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (1)Signatura topográfica: 004.056.5/UCE.

Defending cyberspace and other metaphors

por Libicki, Martin C..

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Washington National Defense University 1997Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGN - Biblioteca Dr. Isidoro Ruiz Moreno (1)Signatura topográfica: 355.40(73) L3 D2.

Principios de una conciencia nacional de ciberseguridad ; Capítulo, 1

por Hidalgo Tarrero, José Tomás | Escuela Superior de las Fuerzas Armadas (España).

Series Monografías / CESEDEN ; 137Origen: Necesidad de una conciencia nacional de ciberseguridad :Tipo de material: Artículo Artículo; Forma literaria: No es ficción Acceso en línea: Haga clic para acceso en línea Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (1).

Necesidad de una conciencia nacional de ciberseguridad : la ciberdefensa: un reto prioritario

por Centro Superior de Estudios de la Defensa Nacional (España).

Series Monografías / CESEDEN ; 137Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: [Madrid] Ministerio de Defensa, Secretaría General Técnica 2013Acceso en línea: Versión en línea Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (1).

Estrategias nacionales de ciberseguridad. Ciberterrorismo ; Capítulo, 6

por Candau Romero, Javier.

Series Cuadernos de Estrategia / Instituto Español de Estudios Estratégicos, Instituto Universitario "General Gutiérrez Mellado" ; 149Origen: Ciberseguridad, retos y amenazas a la seguridad nacional en el ciberespacioTipo de material: Artículo Artículo; Forma literaria: No es ficción Acceso en línea: Haga clic para acceso en línea Disponibilidad: Ítems disponibles para préstamo: CEFA - ESGA - Biblioteca “Vicecomodoro Juan Rawson Bustamante” (1).

Páginas