Item type | Location | Call number | Copy | Status | Notes | Date due |
---|---|---|---|---|---|---|
![]() |
Biblioteca Thomas Wood. Informática | 004.056.53 G21 (Browse shelf) | Ej.:1 | Available | Préstamo por 3 días. |
![]() |
No cover image available | ![]() |
|||||
001(091):1 L18 4a ed.Historia de la ciencia y sus reconstrucciones sociales / | 001(091) K78Estudios de historia del pensamiento científico / | 004.056.53 C28Seguridad en informática : seguridad, auditoría, cortafuegos, ingeniería social, ISO 27000 / | 004.056.53 G21Seguridad en bases de datos y aplicaciones WEB / | 004.318 B62Exploring Arduino : tools and techniques for engineering wizardry / | 004.38-056.26 R46 2.1 2018Accesibilidad Web : WCAG 2.1 de forma sencilla / |
Incluye : referencia bibliográfica p. 133.
Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menos on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una organización. Las búsquedas por medio de la TI también las realizan las personas comunes; el uso de e-mail está muy extendido, muchas personas tienen un perfil en una red de relaciones, las compras e intercambios de mercancías también se realizan a través de internet, los libros son leídos online. Internet a buen seguro fue la fuerza propulsora para lograr ese increíble movimiento cultural.
Conceptos básicos sobre la seguridad en base de datos.
Tipos de privilegios discrecionales.
Revocación de privilegios.
Control de acceso obligatorio y seguridad para multi-nivel.
ISI
Click on an image to view it in the image viewer
There are no comments for this item.