Manual de un Ciso (Registro nro. 18495)
[ vista simple ]
000 -CABECERA | |
---|---|
longitud fija campo de control | 01076nam a22002777i 4500 |
001 - NÚMERO DE CONTROL EN SISTEMA | |
Número de control | biblionumber |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL | |
campo de control | Bo-uto-sis |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20230908172838.0 |
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL | |
campo de control de longitud fija | a||||gr|||| 00| 0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | ta |
008 - INFORMACIÓN GENERAL-LIBROS | |
campo de control de longitud fija | 230908t2016 c a|||fr|||| 00| 0 s d |
020 ## - (ISBN) NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro(ISBN) | 978-958-762-582-0 |
040 ## - FUENTE DE CATALOGACIÓN | |
Centro catalogador/agencia de origen | UTO |
Lengua de catalogación | spa |
Centro/agencia transcriptor | Bo-uto-sis |
Normas de descripción | RDA |
041 ## - CÓDIGO DE IDIOMA | |
Código de lengua | spa |
082 ## - CLASIFICACIÓN | |
Número de edición Dewey | 21 |
Número de clasificación | 004.681 |
Signatura Librística | C227m |
100 1# - PUNTO DE ACCESO PRINCIPAL AUTORIZADO CREADOR PERSONAL PRINCIPAL | |
Término indicativo de función/relación | autor |
Nombre de persona | Cano M., Jeimy J. |
245 0# - TÍTULO PROPÍAMENTE DICHO | |
Título | Manual de un Ciso |
250 ## - MENCION DE EDICION | |
Mención de edición | Primera Edición |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Bogotá, [Colombia]: |
Nombre del editor, distribuidor, etc. | Ed. U, |
Fecha de publicación, distribución, etc. | 2016. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 176 páginas ; |
Otras características físicas | Tablas, gráficos |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | 1.-El negocio de la seguridad de la información 2.-Seguridad de la información 3.-La inseguridad de la información 4.-El futuro de la inseguridad de la información 5.-Protegiendo el valor de la información 6.-Ciber amenazas 7.-La estrategia en seguridad de la información 8.-Cultura de seguridad de la información |
546 ## - NOTA DE IDIOMA | |
Nota de ldioma | En español |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | Seguridad de información |
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL | |
Nombre de persona | Jeimy J. Cano M |
9 (RLIN) | 32482 |
942 ## - TIPO DE MATERIAL (KOHA) | |
Fuente del sistema de clasificación o colocación | Clasificación Decimal Dewey |
Tipo de ítem Koha | Libros |
Estatus retirado | Estado de pérdida | Fuente del sistema de clasificación o colocación | Estado de daño | No para préstamo | Biblioteca de origen | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Visto por última vez | Precio de reemplazo | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Clasificación Decimal Dewey | Ingeniería de Sistemas | Ingeniería de Sistemas | 26/06/2019 | 2942 | 004.681 C227m | SISL002942 | 08/09/2023 | 08/09/2023 | Libros |