Enciclopedia de la Seguridad Informática (Registro nro. 17040)

Detalles MARC
000 -CABECERA
longitud fija campo de control 02104nam a22002777i 4500
001 - NÚMERO DE CONTROL EN SISTEMA
Número de control biblionumber
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control Bo-uto-sis
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20230808171203.0
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL
campo de control de longitud fija a||||gr|||| 00| 0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija ta
008 - INFORMACIÓN GENERAL-LIBROS
campo de control de longitud fija 230808t2007 m a|||fr|||| 00| 0 s d
020 ## - (ISBN) NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro(ISBN) 978-970-15-1266-1
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen UTO
Lengua de catalogación spa
Centro/agencia transcriptor Bo-uto-sis
Normas de descripción RDA
041 ## - CÓDIGO DE IDIOMA
Código de lengua spa
082 ## - CLASIFICACIÓN
Número de edición Dewey 21
Número de clasificación 005.8
Signatura Librística G633e
100 1# - PUNTO DE ACCESO PRINCIPAL AUTORIZADO CREADOR PERSONAL PRINCIPAL
Término indicativo de función/relación autor
Nombre de persona Gómez Vieites, Álvaro
245 0# - TÍTULO PROPÍAMENTE DICHO
Título Enciclopedia de la Seguridad Informática
250 ## - MENCION DE EDICION
Mención de edición Primera Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. México:
Nombre del editor, distribuidor, etc. Alfaomega S.A.,
Fecha de publicación, distribución, etc. 2007.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 696 páginas ;
Otras características físicas Ilustraciones, tablas, gráficos ;
Dimensiones 23 centímetros
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1.-Principios de la seguridad informática 2.-Políticas, planes y procedimientos de seguridad 3.-Elementos de las políticas de seguridad 4.-La importancia del factor humano en la seguridad 5.-Vulnerabilidad de los sistemas informáticos 6.-Amenazas a la seguridad informáticas 7.-Virus informáticos y otros códigos 8.-Ciberterrorismo y espionaje en las redes de ordenadores 9.-Respuesta a incidentes de seguridad y planes para la continuidad del negocio 10.-Autentificación, autorización y registro de usuarios 11.-Sistemas biométricos 12.-Fundamentos de criptografía 13.-Esteganografía y marcas de agua 14.-Firma electrónica 15.-Protocolos criptográficos 16.-Herramientas para la seguridad en redes de ordenadores 17.-Seguridad en redes windows 18.-Seguridad en redes privadas virtuales 19.-Seguridad en las redes inalámbricas 20.-Desarrollo seguro de aplicaciones en internet 21.-La navegación segura en el world wide web 22.-Utilización segura del correo electrónico 23.-La lucha contra el SPAM 24.-El PHISHING y las estafas en internet 25.-Delitos de informáticos 26.-La protección de datos personales 27.-Control de contenidos 28.-Protección de la propiedad intelectual y lucha contra la piratería digital
546 ## - NOTA DE IDIOMA
Nota de ldioma En español
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado Seguridad Informática
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Álvaro Gómez Vieites
9 (RLIN) 30455
942 ## - TIPO DE MATERIAL (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
Existencias
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Ingeniería de Sistemas Ingeniería de Sistemas 26/04/2012 2322   005.86 G633e SISL002322 08/08/2023 08/08/2023 Libros
CONTACTOS:

Av. 6 de Octubre #5715 entre Cochabamba y Ayacucho, Oruro-Bolivia.
Teléfonos:
Vice Rectorado (591) (2) - 52 55543.

ENCUENTRANOS EN LAS REDES

Universidad Tecnica de Oruro @ 2022.
Todos los derechos reservados.

Con tecnología Koha