Libro
|
Anti-hacker tool kit, second edition
|
Shema, Mike
|
2nd ed.
(c2004)
|
Domicilio
|
----------
|
Artículo
|
Caso de estudio sobre GDPR aplicado en sistemas de gestión académica:
|
Molinari, Lía Hebe
|
(2018)
|
|
----------
|
Libro
|
Cloud security and privacy
|
Mather, Tim
|
1st ed.
(c2009)
|
Domicilio
|
----------
|
Libro
|
Cryptography and data security
|
Denning, Dorothy Elizabeth Robling
|
Repr. with corr.
(1983)
|
Domicilio
|
----------
|
Libro
|
Hacking: the next generation
|
Dhanjani, Nitesh
|
(c2009)
|
Domicilio
|
----------
|
Libro
|
Handbook of applied cryptography
|
Menezes, Alfred J.
|
(c1997)
|
Domicilio
|
----------
|
Artículo
|
Higienización de los datos : preservando la privacidad de la información almacenada en equipos descartados
|
Belli, Guillermina
|
(2014)
|
|
----------
|
Libro
|
Information security research: New methods for protecting against cyber threats
|
Sin autor
|
(2007)
|
Domicilio
|
----------
|
Tesis
|
Modelo de prevención para el tratamiento de datos personales
|
Sebastián, María Alejandra
|
(2021)
|
|
----------
|
Libro
|
Security in computing:
|
Pfleeger, Charles P.
|
2nd ed.
(c1997)
|
Domicilio
|
----------
|