Detalles MARC
000 -LÍDER |
Campo fijo de descripción fija |
015520000a22002530004500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
Campo de control |
MX-MxAU |
005 - FECHA Y HORA DE LA ULTIMA TRANSACCIÓN |
control field |
20191010100009.0 |
008 - ELEMENTOS DE LONGITUD FIJA -- INFORMACIÓN GENERAL |
Campo fijo de descripción fija -- Información general |
0000001998 mx an 0000000000spa00 |
020 ## - ISBN |
Isbn |
9682434386 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
MX-MxAU |
Agencia que realiza la transcripción |
MX-MxAU |
041 ## - CÓDIGO DE IDIOMA |
Código de idioma para texto/pista de sonido o título separado |
spa |
082 04 - NÚMERO DE CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Clave de autor-Numero de item |
G773p |
100 1# - ASIENTO PRINCIPAL--NOMBRE PERSONAL |
Nombre personal |
Gratton, Pierre |
245 10 - TÍTULO |
Título del Material |
Protección informática : |
Parte restante del título - Subtitulo |
en datos y programas, en gestión y operación, en equipos y redes, en internet / |
Mención de responsabilidad, etc. |
Pierre Gratton |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
México : |
Nombre del editor, distribuidor, etc. |
Trillas, |
Fecha de publicación, distribución, etc. |
1998. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
272 p. ; |
Otros detalles físicos |
Ilustraciones ; |
Dimensiones |
24 x 19 cm. |
500 ## - NOTA GENERAL |
Nota General |
Incluye apéndice, índice, referencias bibliográficas |
505 ## - NOTA DE CONTENIDO |
Nota de contenido con formato preestablecido |
1. La revolución cibernetica... una realidad -- 2. Los peligros computacionales --3. Programas de seguridad computacional una necesidad -- 4. Enfoque sistemático para la protección de un sistema de computo -- 5.Objetivos de un programa de seguridad computacional -- 6. Como planear el diseño y la operación de un programa de seguridad computacional -- 7. La seguridad del medio -- 8. Seguridad en el desarrollo,el mantenimiento y la operación de los sistemas computacionales -- 9. Seguridad de los datos y programas -- 10. Seguridad en las telecomunicaciones --11. Protección contra el personal -- 12. Medidas para casos de emergencia -- 13. Implantación y operación del programa -- 14. Revisión y evaluación periódica del programa |
590 ## - Escuelas/Carreras |
Escuelas/Carreras |
Ing. en Tecnologías de Información y Telecomunicaciones |
650 #0 - ASIENTO SECUNDARIO DE MATERIA - TERMINO TEMÁTICO |
Término temático o nombre geográfico como elemento de entrada |
Seguridad informática |
9 (RLIN) |
33693 |
650 #0 - ASIENTO SECUNDARIO DE MATERIA - TERMINO TEMÁTICO |
Término temático o nombre geográfico como elemento de entrada |
Protección de datos |
9 (RLIN) |
33694 |
650 ## - ASIENTO SECUNDARIO DE MATERIA - TERMINO TEMÁTICO |
Término temático o nombre geográfico como elemento de entrada |
Internet |
9 (RLIN) |
27842 |
942 ## - TIPO DE MATERIAL (KOHA) |
Tipo de Item KOHA |
Libros |