- A. Santos del Riego. Legislación [Protección] y Seguridad de la Información. http://psi-udc.blogspot.com
- Videos clases expositivas 2020-2021 (compartidos en Stream)
- debian.org. Debian. http://www.debian.org/
- debian.org. Debian. http://www.debian.org/
- OWASP Top 10.: OWASP Top Ten Web Application Security Risks | OWASP
- yolinux. yolinux. http://www.yolinux.com/
- Packet Storm. Packet Storm. http://packetstormsecurity.org/
- Criptored. http://www.criptored.upm.es/
- Miguel PEGUERA POCH (coord.) (2010). Principio de Derecho de la sociedad de la información. Cizur Menor: Aranzadi
- José APARICIO SALOM (2009). Estudio sobre la Ley Orgánica de protección de datos de carácter personal. Pamplona: Aranzadi
- Lorenzo COTINO, Julián VLAERO (coords.) (2010). Administración electrónica. Valencia: Tirant lo Blanch
- José Luis PIÑAR MAÑAS (dir.) (2011). electrónica y ciudadanos. Madrid: Civitas
- Manuel CASTELLS (2009). Comunicación y poder. Madrid: Alianza
- Miguel Ángel DAVARA RODRÍGUEZ (2008). Manual de Derecho informático. Pamplona: Aranzadi
- Antonio TRONCOSO (2010). La protección de datos personales. En busca del equilibrio. Valencia: Tirant lo Blanch
- Gonzalo F. GÁLLEGO HIGUERAS (2010). Código de Derecho informático y de las nuevas tecnologías. Madrid: Civitas
- Javier ORDUÑA, Gonzalo AGUILERA (dir.) (2009). Comercio, Administración y Registros electrónicos. Madrid: Civitas
COMPLEMENTARIA
- Security Focus. http://www.securityfocus.com/
- Common Vulnerabilities and Exposures (CVE). http://www.cve.mitre.org/
- NIST Computer Security Division. http://csrc.nist.gov/
- CERT:Computer Emergence Response Team. http://www.cert.org
- AntiOnline. http://www.antionline.com/
- Delitos Informáticos. http://www.delitosinformaticos.com/
- (in)secure magazine. http://www.net-security.org/insecure-archive.php
- Linux Journal. http://www.linuxjournal.com/
- Security art work. http://www.securityartwork.com/
- Security by default. http://www.securitybydefault.com/
- Pekka HIMANEN (2002). La ética del hacker y el espíritu de la era de la información. Barcelona, Destino
- Lawrence LESSIG (2001). El código y otras leyes del ciberespacio. Madrid, Taurus
- Justo GÓMEZ NAVAJAS (2005). La protección de los datos personales. Cizur Menor, Thomson Civitas
- Fernando MIRÓ LLINARES (2005). Internet y delitos contra la propiedad intelectual. Valencia: Tirant lo Blanch
- Antoni FARRIOLS I SOLA (2006). La protección de datos de carácter personal en los centros de trabajo. Madrid: Cinca
- Pedro DE MIGUEL ASENSIO (2011). Derecho privado de internet. Madrid: Civitas
- Esther MORÓN LERMA (2002). Internet y Derecho penal. Pamplona: Aranzadi...
- yolinux. yolinux. http://www.yolinux.com/
- Packet Storm. Packet Storm. http://packetstormsecurity.org/
- Criptored. http://www.criptored.upm.es/
- Miguel PEGUERA POCH (coord.) (2010). Principio de Derecho de la sociedad de la información. Cizur Menor: Aranzadi
- José APARICIO SALOM (2009). Estudio sobre la Ley Orgánica de protección de datos de carácter personal. Pamplona: Aranzadi
- Lorenzo COTINO, Julián VLAERO (coords.) (2010). Administración electrónica. Valencia: Tirant lo Blanch
- José Luis PIÑAR MAÑAS (dir.) (2011). electrónica y ciudadanos. Madrid: Civitas
- Manuel CASTELLS (2009). Comunicación y poder. Madrid: Alianza
- Miguel Ángel DAVARA RODRÍGUEZ (2008). Manual de Derecho informático. Pamplona: Aranzadi
- Antonio TRONCOSO (2010). La protección de datos personales. En busca del equilibrio. Valencia: Tirant lo Blanch
- Gonzalo F. GÁLLEGO HIGUERAS (2010). Código de Derecho informático y de las nuevas tecnologías. Madrid: Civitas
- Javier ORDUÑA, Gonzalo AGUILERA (dir.) (2009). Comercio, Administración y Registros electrónicos. Madrid: Civitas
COMPLEMENTARIA
- Security Focus. http://www.securityfocus.com/
- Common Vulnerabilities and Exposures (CVE). http://www.cve.mitre.org/
- NIST Computer Security Division. http://csrc.nist.gov/
- CERT:Computer Emergence Response Team. http://www.cert.org
- AntiOnline. http://www.antionline.com/
- Delitos Informáticos. http://www.delitosinformaticos.com/
- (in)secure magazine. http://www.net-security.org/insecure-archive.php
- Linux Journal. http://www.linuxjournal.com/
- Security art work. http://www.securityartwork.com/
- Security by default. http://www.securitybydefault.com/
- Pekka HIMANEN (2002). La ética del hacker y el espíritu de la era de la información. Barcelona, Destino
- Lawrence LESSIG (2001). El código y otras leyes del ciberespacio. Madrid, Taurus
- Justo GÓMEZ NAVAJAS (2005). La protección de los datos personales. Cizur Menor, Thomson Civitas
- Fernando MIRÓ LLINARES (2005). Internet y delitos contra la propiedad intelectual. Valencia: Tirant lo Blanch
- Antoni FARRIOLS I SOLA (2006). La protección de datos de carácter personal en los centros de trabajo. Madrid: Cinca
- Pedro DE MIGUEL ASENSIO (2011). Derecho privado de internet. Madrid: Civitas
- Esther MORÓN LERMA (2002). Internet y Derecho penal. Pamplona: Aranzadi...
JOB OPENINGS
| |
Monster
| |
CareerBuilder
| |
Computerjobs.com
| |
Craigslist
|