Regresar a la
Biblioteca Digital


Ultima edición: 17 de mayo de 2007



sobre Seguridad Computacional

Te recomendamos nuestra guía en el tema de Seguridad Computacional al realizar tus investigaciones en Biblioteca Digital.

Recomendaciones por bases de datos.

ACM Digital Library
ProQuest Computing
Gale Virtual Reference Library
JOURNALS, MAGAZINES & Transactions
JOURNALS
PUBLICATIONS


ACM Computing Surveys

ACM Journal on Emerging

ACM Journal on Emerging Technologies in Computing Systems

ACM Transactions on Computer Systems (TOCS)

ACM Transactions on Information and System Security (TISSEC)

ACM Transactions on Internet Technology (TOIT)

Communications of the ACM


Interactions

Journal of the ACM

Journal on Educational Resources in Computing

netWorker

Queue

Association for Computing Machinery. Communications of the ACM

Computer Journal, the

Computerworld

IEEE Transactions on Dependable and Secure Computing

InformationWeek

ITNow*

Journal of Computer Information Systems, the

Network computing

PC World

Personal and Ubiquitous Computing

Windows IT Security

* Previamente Computer Bulletin

American Men and Women of Science 22 ed., 8v, 2005


Computer Sciences 4v, 2002

Gale Encyclopedia of Science 3rd ed., 6v, 2004

Wiley Encyclopedia of Telecommunications 5v, 2003

PROCEEDINGS
TESIS
 

AICPS: ACM International Conference Proceeding Series

NSPW: New Security Paradigms Workshop

SAC: Symposium on Applied Computing

SIGMOD: International Conference on Management of Data

SIGUCCS: User Services Conference

SSS: Workshop On Storage Security And Survivability

STOC: Annual ACM Symposium on Theory of Computing

SWS: Workshop On Secure Web Services

WORM: Workshop on Rapid Malcode

WPES: Workshop On Privacy In The Electronic Society

WS: Wireless Security

WWW: International World Wide Web Conference

A comparison of information security trends between formal and informal environments by Ryan, James Emory, Ph.D., Auburn University, 2006, 317 pages; AAT 3225287

An integrative approach for examining the determinants of abnormal returns: The cases of Internet security breach and electronic commerce initiative by Andoh-Baidoo, Francis Kofi, Ph.D., Virginia Commonwealth University, 2006, 223 pages; AAT 3213307

Empirical investigation of the relationship of privacy, security and trust with behavioral intention to transact in e-commerce by Gurung, Anil, Ph.D., The University of Texas at Arlington, 2006, 96 pages; AAT 3212100

Information technology security risk management by Ogut, Hulisi, Ph.D., The University of Texas at Dallas, 2006, 155 pages; AAT 3210675

Practical computer security analysis by Kienzle, Darrell Martin, Ph.D., University of Virginia, 1998, 160 pages; AAT 9824294

 



e-Books en netLibrary
(Recuerda: netLibrary te permite crear una cuenta propia para formar tus listas personalizadas de libros o hacer apartados)

  1. The E-Privacy Imperative: Protect Your Customers' Internet Privacy and Ensure Your Company's Survival in the Electronic Age by Merkow, Mark S.; Breithaupt, Jim. Publication: New York AMACOM Books, 2002.
  2. Hack Attacks Revealed: A Complete Reference With Custom Security Hacking Toolkit by Chirillo, John. Publication: New York John Wiley & Sons, Inc. (US), 2001.
  3. Security Technologies for the World Wide Web, Artech House Computer Security Series by Oppliger, Rolf. Publication: Boston, MA Artech House, Inc., 2000.
  4. The Complete Guide to Internet Security by Merkow, Mark S.; Breithaupt, Jim. Publication: New York AMACOM Books, 2000.
  5. The International Handbook of Computer Security by Shim, Jae K. Publication: Chicago, Ill. AMACOM Books, 2000.

Sitios Web Selectos

  1. IT Security Cookbook: Material de studio en Sistemas de seguridad en internet y sus aplicaciones. Cubre análisis de riesgo, cyber-leyes, políticas de seguridad en redes y estrategias organizacionales relacionadas. 2003; Open Content License(OPL)
  2. Security Focus: Ligas de seguridad y recursos incluyendo noticias, libros, listas de correo y herramientas computacionales así como productos que trabajan con software fallido y seguridad en Internet. Comprende una amplia colección de advertencies de seguridad, vulnerabilidades y soluciones. Pueden encontrarse algunos foros adicionales en Prevención de cuidados de Información (Information Warfare), Seguridad en microsoft (Microsoft Security), Incidentes de seguridad (Security Incidents), y Seguridad Ejecutiva (Executive Security). 2007
  3. Canadian Computer Emergency Response Team (CanCERT): Organización canadiense encargada de proveer soporte a administradores de redes. Ofrece detalles en sus servicios. Incluye lineamientos de reporte de incidents y materiales de estándares de información en seguridad tecnológica. Esta organización pertenece a EWA-Global Sentry, un alianza global de companies EWA y afiliadas que Protegen la Información alrededor del mundo en todo momento. 2003.

Palabras clave

Para hacer búsquedas de información en la Biblioteca Digital, se requiere la utilización de palabras clave. Para este tema puedes utilizar las siguientes:

Regresar a la
Biblioteca Digital


Ultima edición: 17 de mayo de 2007