Enciclopedia de la seguridad informática / (Registro nro. 13535)

Detalles MARC
000 -LÍDER
Campo fijo de descripción fija 016910000a22002290004500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
Campo de control MX-MxAU
005 - FECHA Y HORA DE LA ULTIMA TRANSACCIÓN
control field 20190927154818.0
008 - ELEMENTOS DE LONGITUD FIJA -- INFORMACIÓN GENERAL
Campo fijo de descripción fija -- Información general 000000e2007 mx spa A 0000000000spa00
020 ## - ISBN
Isbn 9789701512661
040 ## - FUENTE DE CATALOGACIÓN
Agencia de catalogación original MX-MxAU
Agencia que realiza la transcripción MX-MxAU
041 ## - CÓDIGO DE IDIOMA
Código de idioma para texto/pista de sonido o título separado spa
082 ## - NÚMERO DE CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.80208
Clave de autor-Numero de item G569e
100 1# - ASIENTO PRINCIPAL--NOMBRE PERSONAL
Nombre personal Gómez Vieites, Álvaro
245 10 - TÍTULO
Título del Material Enciclopedia de la seguridad informática /
Mención de responsabilidad, etc. Álvaro Gómez Vieites
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. México :
Nombre del editor, distribuidor, etc. Alfaomega,
Fecha de publicación, distribución, etc. 2007.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 664 p. ;
Otros detalles físicos + 1 CD-ROM.
Dimensiones 23 x 17 cm.
500 ## - NOTA GENERAL
Nota General Incluye índice de contenido
505 ## - NOTA DE CONTENIDO
Nota de contenido con formato preestablecido 1. Principios básicos de la seguridad informática -- 2. Políticas, planes y procedimientos de seguridad -- 3. Elementos de las políticas de seguridad -- 4. La importancia del factor humano en la seguridad -- 5. Vulnerabilidades de los sistemas informáticos -- 6. Amenazas a la seguridad informática -- 7. Virus informáticos y otros códigos dañinos -- 8. Ciberterrorismo y espionaje en las redes de ordenadores -- 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio -- 10. Autenticación, autorización y registro de ususarios -- 11. Sistemas biométricos -- 12. Fundamentos de criptografía -- 13. Esteganografía y marcas de agua -- 14. Firma electrónica -- 15. Protocolos criptográficos -- 16. Herramientas para la seguridad en redes de ordenadores -- 17. Seguridad en redes windows, privadas virtuales e inalámbricas -- 18. Desarrollo seguro de aplicaciones en internet -- 19. La navegación segura en el world wide web -- 20. Utilización segura del correo electrónico.
590 ## - Escuelas/Carreras
Escuelas/Carreras Ing. en Tecnologías de Información y Telecomunicaciones
650 ## - ASIENTO SECUNDARIO DE MATERIA - TERMINO TEMÁTICO
9 (RLIN) 26340
Término temático o nombre geográfico como elemento de entrada Computadoras - Medidas de seguridad
942 ## - TIPO DE MATERIAL (KOHA)
Tipo de Item KOHA Libros
952 ## - EXISTENCIAS (KOHA)
-- 0
-- 3
-- Nuria
Existencias
Estado de Retirado Estado de Perdido Forma de Clasificación Estado de Dañado No para Préstamo Colección Biblioteca de Origen Biblioteca Permanente Fecha de Adquisición Forma de Adquisición Signatura Topográfica Código de Barras Última vez visto Ejemplar/Existencia Fecha de Remplazo Tipo de Material Total de Préstamos Total de Renovaciones Última vez Préstado
          Colección General HUASTECA HUASTECA 20/08/2013 Compra 005.8 G529e HST000852 06/10/2022 Ej. 1 07/01/2016 Libros      
          Colección General INDUSTRIAS INDUSTRIAS 26/04/2010 Compra 005.80208 G569e NDS000707 27/08/2019 Ej. 1 07/01/2016 Libros 2 1 24/08/2019
          Colección General INDUSTRIAS INDUSTRIAS 02/06/2010     NDSCD0707 07/01/2016 1 07/01/2016 Libros