Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Gestion de la Informacion Aplicacion de nuevas tecnologias a sistemas de Seguridad de la informacion.

Enviado por   •  12 de Abril de 2018  •  1.003 Palabras (5 Páginas)  •  461 Visitas

Página 1 de 5

...

Gómez Baryolo, O., Estrada Sentí, V., Bauta Camejo, R. R., & García Rodríguez, I. (2012). Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones. (Spanish). Acimed, 24(2), 187-200.

Martelo, R. J., Madera, J. E., & Betín, A. D. (2015). Software para Gestión Documental, un Componente Modular del Sistema de Gestión de Seguridad de la Información (SGSI). (Spanish). Información Tecnológica, 26(2), 129-134. doi:10.4067/S0718-07642015000200015

Maya, R. P. (2012). El delito de transferencia no consentida de activos. (Spanish). Revista De Derecho Comunicaciones Y Nuevas Tecnologías, (9), 4-27.

Melchor Medina, J., Lavin Verastegui, J., & Pedraza Melo, N. A. (2012). Seguridad en la administracion y calidad de los datos de un sistema de informacion contable en el desempeno organizacional. (Security in the Data Management and Quality of Accounting Information Systems for Organizational Performance. With English summary.).Contaduria Y Administracion, 57(4), 11-34.

Mesquida, A. L., & Mas, A. (2015). Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension. Computers & Security, 4819-34. doi:10.1016/j.cose.2014.09.003

Pendley, J. A. (2015). Information Security and Cloud-Based Computing: Tools for the Corporate Treasurer. Journal Of Corporate Accounting & Finance (Wiley), 26(3), 27-30. doi:10.1002/jcaf.22031

Safa, N. S., Sookhak, M., Von Solms, R., Furnell, S., Ghani, N. A., & Herawan, T. (2015). Information security conscious care behaviour formation in organizations.Computers & Security, 5365-78. doi:10.1016/j.cose.2015.05.012

Wenge, O., Lampe, U., Rensing, C., & Steinmetz, R. (2014). Security Information and Event Monitoring as a Service: a Survey on Current Concerns and Solutions. PIK - Praxis Der Informationsverarbeitung Und Kommunikation, 37(2), 163-170. doi:10.1515/pik-2014-0009

Libros

Aguado, D. (2012). Seguridad informatica para las organizaciones. [S.l.]: Bubok Publishing S L.

Axelrod, C., Bayuk, J. and Schutzer, D. (2010). Enterprise information security and privacy. Boston: Artech House.

Calder, A. and Bon, J. (2011). Implementing information security based on ISO 27001/ISO 27002. Zaltbommel: Van Haren Publishing

Escriva Gasco, G. (2013). Seguridad informatica. [S.l.]: Macmillan Iberia, S A.

Fernández Rodríguez, J. (2010). Lo público y lo privado en Internet. Instituto de Investigaciones Jurídicas - UNAM.

Galindo, F. (2013). El derecho de la sociedad en red. [Place of publication not identified]: Prensas De La Universidad.

Huidobro Moya, J. and Roldán Martínez, D. (2005). Comunicaciones en redes WLAN, Wifi, VoIP, Multimedia, Seguridad. S.l.: Copyright.

Rivera, L. (2011). Tecnologías de la información I. McGraw-Hill Interamericana.

Roig, A. (2011). Derechos fundamentales y tecnologías de la información y de las comunicaciones (Tics). J.M. BOSCH EDITOR.

Sprecher, R. and Pestano Rodriguez, J. (2010). Recepción y consumo de medios masivos de comunicación y de nuevas tecnologías de la información y la comunicación, en la ciudad (Republica Argentina). [La Laguna]: Servicio de Publicaciones, Universidad de La Laguna.

...

Descargar como  txt (7.2 Kb)   pdf (52 Kb)   docx (14.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club