Search

Your search keyword '"Oltra Gutiérrez, Juan Vicente"' showing total 1,280 results

Search Constraints

Start Over You searched for: Author "Oltra Gutiérrez, Juan Vicente" Remove constraint Author: "Oltra Gutiérrez, Juan Vicente"
1,280 results on '"Oltra Gutiérrez, Juan Vicente"'

Search Results

5. La limpieza de metadatos en el Anexo II del Esquema nacional de Seguridad

6. Principios básicos de la Ética en la IA

7. Taxonomía de amenazas a la ciberseguridad desde la IA

8. Bases de legitimación para el tratamiento de datos

9. IA y ciberseguridad. Una breve historia

10. IA: el futuro presente. Cumplimiento ético

11. Principios y requisitos precisos para lograr la empatía de la IA con los humanos

12. Definición y tipos del documento electrónico

13. Códigos éticos en IA y robótica: apuesta de la UE

14. Introducción a la propiedad industrial

15. Consejos sobre el correo electrónico

16. Riesgos asociados a los metadatos: un ejemplo

17. Metadato: entendiendo el término

18. Evaluación y gestión de riesgos en el tratamiento de datos personales con Inteligencia Artificial

19. Incorporación de Inteligencia Artificial al tratamiento de datos personales.

20. Privacidad, identidad, información de identificación personal

21. Victimización sexual infantil por internet

22. Activos en los sistemas de gestión de seguridad de la información

24. Introducción a la seguridad del dato.

25. Disponibilidad de los sistemas TIC: Plan de continuidad de negocio

26. Protección de datos en ámbito sanitario. Marco básico.

27. Salvaguardas conductuales para la seguridad de la información

28. La anonimización para el uso de datos sin quebrar la privacidad

29. Anonimización en la difusión de datos sanitarios. Introducción.

30. Factores de incremento y decremento en el tiempo de auditoría para certificar la conformidad con el Esquema Nacional de Seguridad.

31. Internet de las cosas y ciberguerra

32. Elaboración de una guía de apoyo para la creación de informes periciales de gestión sobre delitos informáticos.

33. Conceptualización de las distintas formas de acosar, insultar y amenazar en el ciberespacio

34. Activos en los sistemas de gestión de seguridad de la información

35. Introducción a la seguridad del dato

36. Evaluación y gestión de riesgos en el tratamiento de datos personales con Inteligencia Artificial

37. Disponibilidad de los sistemas TIC: Plan de continuidad de negocio

38. Salvaguardas conductuales para la seguridad de la información

39. Incorporación de Inteligencia Artificial al tratamiento de datos personales

40. Victimización sexual infantil por internet

41. Internet de las cosas y ciberguerra

42. La aplicación de dinámicas gamificadas relacionadas con la ciencia ficción en el aprendizaje jurídico en el Grado en Ciencia y Tecnología de alimentos de la Universitat Politècnica de València

43. Macrodatos y ética, binomio a conjugar

44. Figuras ante el tratamiento de datos

45. Acercamiento al reglamento eIDAS

46. Líneas maestras del cambio en el ENS. Protección de Datos

47. Introducción al reglamento para la libre circulación de datos no personales

48. Gobernanza de la ciberseguridad. Estructura organizativa

49. Vídeo - screencast - Directiva NIS-2

50. El profesional TIC frente a la robótica y la IoT

Catalog

Books, media, physical & digital resources