Datos Identificativos | 2024/25 | |||||||||||||
Asignatura | Lexislación e Seguridade Informática | Código | 614G01024 | |||||||||||
Titulación |
|
|||||||||||||
Descriptores | Ciclo | Período | Curso | Tipo | Créditos | |||||||||
Grao | 1º cuadrimestre |
Terceiro | Obrigatoria | 6 | ||||||||||
|
Bibliografía básica |
A. Santos del Riego (2020-2021). Videos clases expositivas curso 2020-2021. Se compartirán en Stream A. Santos del Riego (). Legislación [Protección] y Seguridad de la Información. http://psi-udc.blogspot.com OWASP (2022). OWASP Top 10. https://owasp.org/Top10/ debian.org (). Debian. http://www.debian.org/ yolinux (). yolinux. http://www.yolinux.com/ Packet Storm (). Packet Storm. http://packetstormsecurity.org/ Miguel PEGUERA POCH (coord.) (2010). Principio de Derecho de la sociedad de la información. Cizur Menor: Aranzadi José APARICIO SALOM (2009). Estudio sobre la Ley Orgánica de protección de datos de carácter personal. Pamplona: Aranzadi Lorenzo COTINO, Julián VLAERO (coords.) (2010). Administración electrónica. Valencia: Tirant lo Blanch José Luis PIÑAR MAÑAS (dir.) (2011). electrónica y ciudadanos. Madrid: Civitas Manuel CASTELLS (2009). Comunicación y poder. Madrid: Alianza Antonio TRONCOSO (2010). La protección de datos personales. En busca del equilibrio. Valencia: Tirant lo Blanch Miguel Ángel DAVARA RODRÍGUEZ (2008). Manual de Derecho informático. Pamplona: Aranzadi Gonzalo F. GÁLLEGO HIGUERAS (2010). Código de Derecho informático y de las nuevas tecnologías. Madrid: Civitas Javier ORDUÑA, Gonzalo AGUILERA (dir.) (2009). Comercio, Administración y Registros electrónicos. Madrid: Civitas Willian Stallings (2014). Network Security Essentials. Applications and Standards. Prentice Hall |
|
|
Bibliografía complementaria |
(). Security Focus. http://www.securityfocus.com/ (). Common Vulnerabilities and Exposures (CVE). http://cve.mitre.org/ (). NIST Computer Security Division. http://csrc.nist.gov/ (). CERT:Computer Emergence Response Team. http://www.cert.org (). AntiOnline. http://www.antionline.com/ (). Delitos Informáticos. http://www.delitosinformaticos.com/ (). (in)secure magazine. http://www.net-security.org/insecure-archive.php (). Linux Journal. http://www.linuxjournal.com/ (). Security art work. http://www.securityartwork.com/ OWASP (2022). Open Web Application Security Project. https://owasp.org/ Pekka HIMANEN (2002). La ética del hacker y el espíritu de la era de la información. Barcelona, Destino Lawrence LESSIG (2001). El código y otras leyes del ciberespacio. Madrid, Taurus Justo GÓMEZ NAVAJAS (2005). La protección de los datos personales. Cizur Menor, Thomson Civitas Fernando MIRÓ LLINARES (2005). Internet y delitos contra la propiedad intelectual. Valencia: Tirant lo Blanch Antoni FARRIOLS I SOLA (2006). La protección de datos de carácter personal en los centros de trabajo. Madrid: Cinca Pedro DE MIGUEL ASENSIO (2011). Derecho privado de internet. Madrid: Civitas Esther MORÓN LERMA (2002). Internet y Derecho penal. Pamplona: Aranzadi |
|