Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Sinopsis del Libro

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan ampliamente, convoquen a sus expertos estatales, enriquezcan y mejoren el modelo de proyecto con su experiencia y, si lo consideran pertinente y oportuno, suscriban y presenten ante sus H. Cámaras una iniciativa de Ley de Ciberseguridad para sus Estados. La seguridad pública en nuestro entorno tangible y la seguridad cibernética tienen un común denominador, ambas son realmente complejas, la diferencia es que sólo en una de ellas hemos generado un marco legal, experiencia y capacidades. La seguridad cibernética es una causa de interés público que nos compete a todos. Atentamente Jonathan López Torres

Ficha Técnica del Libro

Número de páginas 42

Autor:

  • Jonathan López Torres

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.5

10 Valoraciones Totales


Más libros de la categoría Informática

Sitios Multiplataforma con HTML5 + CSS3

Libro Sitios Multiplataforma con HTML5 + CSS3

Sitios multiplataforma con HTML5 + CSS3 Domine el nuevo paradigma de la web • Nuevas etiquetas y apis • JavaScript para HTML5 • Formularios avanzados • Reponsive Web Design • Media Queries • Introducción a jQuery y Modernizr “La potencia de HTML5, CSS3 y JavaScript permite realizar sitios interactivos, de alto impacto visual y excelente performance, plenamente accesibles.” Este libro está orientado a diseñadores, programadores y maquetadores que deseen conocer en profundidad el mundo de HTML5, CSS3 y JavaScript para crear sitios y aplicaciones web multiplataforma. A lo...

Ciclo de vida de desarrollo ágil de software seguro

Libro Ciclo de vida de desarrollo ágil de software seguro

Ciclo de vida de desarrollo ágil de software seguro es un libro resultado de un proyecto de investigación donde confluyen e integran tres grandes temáticas relacionadas con la construcción de software seguro: desarrollo ágil, buenas prácticas y seguridad; que, a través de una metodología y un caso de estudio concreto, se propone brindar una serie de insumos que se deberían contemplar en el momento de emprender un proyecto de software, convirtiéndose de esta manera, en una herramienta fundamental de consulta para los programadores y demás integrantes del equipo de trabajo. En este...

Introducción rápida a Matlab y Simulink para ciencia e ingeniería

Libro Introducción rápida a Matlab y Simulink para ciencia e ingeniería

MatLab es el principal estándar de Cálculo, de uso generalizado en todas lasramas de la Ciencia y la Ingeniería, utilizado en todas las universidadesdel mundo. Este manual incluye lo esencial de MatLab y Simulink, que ya nocambian con las versiones que van saliendo. El desarrollo del contenido deeste libro se realiza mediante una transición progresiva, para que personasde diferentes titulaciones puedan seguirlo y comprenderlo en un tiemporelativamente corto. En el mercado actual de libros sobre MatLab faltaba unmanual sencillo de iniciación y eminentemente práctico, a la vez...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Libros Recomendados 2024



Últimas Búsquedas


Categorías Destacadas