Enciclopedia de la seguridad informática / (Record no. 3573)

MARC details
000 -LEADER
campo de control de longitud fija 02048nam a2200241Ia 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control MX-SIABUC
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240716171917.0
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-84-9964-036-5 (pasta rústica)
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8 G633e 2011
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 5200302011 sp a 8100003300spa00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Gómez Vieites, Álvaro
245 ## - MENCIÓN DEL TÍTULO
Título Enciclopedia de la seguridad informática /
Mención de responsabilidad, etc. Álvaro Gómez Vieites
250 ## - MENCION DE EDICION
Mención de edición 2
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. España :
Nombre del editor, distribuidor, etc. Ra-Ma,
Fecha de publicación, distribución, etc. 2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión 825 p. :
Otras características físicas il. ;
Dimensiones 17 x 24 cm
500 ## - NOTA GENERAL
Nota general Incluye índice y bibliografía
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Principios de la seguridad informática. --políticas, planes y procedimietos de seguridad. --La importancia del factor humano en la seguridad. --Estandarización y certificación en seguridad informática. --Vulnerabilidades de los sistemas informáticos. --Amenazas a la seguridad informática. -- Virus informáticos y otros códigos dañinos. --Ciberterrorismo y espionaje en las redes de ordenadores. --Respuesta a incidentes de seguridad y planes para la continuidad del negocio. --Autenticación, autorización y registro de usuarios. --Sistemas biométricos. --Fundamentos de criptografía. --Esteganografía y marcas de agua. --Firma electrónica. --Protocolos criptográficos. --Herramientas para la seguridad en redes de ordenadores. --Seguridad en redes privadas virtuales. --Seguridad en las redes inalámbricas. --Desarrollo seguro de aplicaciones en internet. --La navegación segura en el world wide web. --Utilización segura del correo electrónico. --La lucha contra el "SPAM". --El "PHISHING" y las estafas en internet. --Medios de pago en internet. --Delitos informáticos. --La protección de datos personales. --Control de contenidos. --Protección de la propiedad intelectual y lucha contra la piratería digital. --Fundamentos de redes de ordenadores e internet.
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN COMPUTADORES
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada PROTECCIÓN DE DATOS
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN BASES DE DATOS
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada REDES DE COMPUTADORES -- MEDIDAS DE SEGURIDAD
Holdings
Estatus retirado Estado de pérdida Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Fecha de adquisición Total de préstamos Código de barras Visto por última vez Precio de reemplazo Tipo de ítem Koha
        Acervo general de Libros Unicomfacauca Unicomfacauca 16/07/2024   T04905 16/07/2024 16/07/2024 Libro