El proceso de elección de la Comisión Europea

Data d'actualització: 06/03/2020 10:18:43

Share with Facebook   Share with Delicious Share with GoogleShare with Meneame Share with Myspace Share with Digg Mail

ID: 57939
Creator: cream RSS peloplu
URL: https://mmedia.uv.es/html5/g/cream/57939_eleccioncomision.mp4
Embed code:
<video poster="https://mmedia.uv.es/g?user=peloplu&path=/cream/2019_20_proyectos/Pedro/TorresBou/&name=eleccioncomision.mp4&resource_id=57939" controls="" autoplay="" autobuffer="" controlslist="nodownload">
<source src="https://mmedia.uv.es/html5/g/cream/57939_eleccioncomision.mp4" type="video/mp4">
</video>

Category: Laws RSS Laws
Clasification Unesco: Juridical sciences and law::International law::Other
Description: Autor: Torres Pérez, María Serie: Instituciones Jurídicas de la UE Data: 2020 Resum: En esta píldora educativa se explica el proceso de elección de la Comisión Europea. Música: Plaidness by Francis Preve Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)
Labels: IJUE, comisión, proceso elección
Resolution:  1920 x 1080  16:9
Score: Sense puntuacio (puntuar).
License CC: Reconocimiento - NoComercial - CompartirIgual (by-nc-sa)
Visits: 260


No comments
related videos

PresentaciónMOOC Gobierno y gestión del desarrollo económico local (DEL)

Autor: Hernandez-Carrion, José Rodolfo;Serie: MOOC Gobierno y gestión del desarrollo económico local (DEL) Data: 2019 Resum: Presentación del curso Gobierno y gestión del desarrollo económico local o DEL, un MOOC (massive open online course) de la Universidad de Valencia Música: Plaidness by Francis Preve; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

1.1 Concepto de seguridad informática

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se define la seguridad infomática y se dan unas primeras nociones básicas, concluyendo con la descripción de los requisitos habituales de seguridad. Se describen los tres clásicos (confidencialidad, integridad y disponibilidad) y también la autenticación, el no repudio, la auditabilidad y la privacidad.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

1.2. Vulnerabilidades, amenazas y riesgo

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se introducen los conceptos de vulnerabilidad, riesgo y amenaza, se distingue entre ellos, se habla de los diferentes tipos de ataques y atacantes y, finalmente, se introduce la estimación del riesgo como una función de las amenazas, vulnerabilidades, la probabilidad de explotación y el impacto que se produciría.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

1.3. La seguridad como un proceso

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se plantea la necesidad de que la seguridad sea un proceso continuo y se propone un modelo simplificado con cuatro etapas: análisis de riesgos, prevención, detección y respuesta.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

2.1. Primeros pasos con NETinVM

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se presenta la herramienta NETinVM, basada en virtualización anidada y que permite la realización de ejercicios prácticos y realistas de seguridad informática, y de administración de sistemas y redes. En particular se muestra cómo poner en marcha NETinVM y las máquinas virtuales anidadas, basadas en User-mode Linux (UML).; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)