000 -CABECERA |
campo de control de longitud fija |
00632nam a2200229Ia 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
14842 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
SV-SsUGB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20200325122029.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
180402s2011||||es |||||||||||||| ||spa|| |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9789586487214 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
UGB |
Centro/agencia transcriptor |
UGB |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 4# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Número de documento/Ítem |
G664 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Gómez Vieites, Alvaro |
Término indicativo de función/relación |
Autor |
9 (RLIN) |
5973 |
245 10 - MENCIÓN DE TÍTULO |
Título |
Seguridad informática : |
Resto del título |
básico / |
Mención de responsabilidad, etc. |
Alvaro Gómez Vieites |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1a. ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
Bogotá |
Nombre del editor, distribuidor, etc. |
Ecoe |
Fecha de publicación, distribución, etc. |
2011 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
139 p. |
500 ## - NOTA GENERAL |
Nota general |
Indice alfabético pág. 135 |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
¿QUÉ ES LA SEGURIDAD INFORMATICA? Introducción; Servicios de seguridad de la información; Consecuencias de la falta de seguridad. GESTION DE LA SEGURIDAD DE LA INFORMACION. ANALISIS Y GESTION DE RIESGOS. Recursos del sistema; Amenazas; Vulnerabilidad. POLITICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD. Introducción; Conceptos básicos; Elementos de un plan de seguridad. SEGURIDAD EN LA CONEXIÓN DE LA EMPRESA A INTERNET. TIPOS DE AMENAZAS A LA SEGURIDAD INFORMATICA EN LA REDES DE LOS ORDENADORES. CRIPTOGRAFIA Y FIRMA ELECTRONICA. Funcionamiento de un sistema criptográfico; Sistemas criptográficos simétricos; Sistemas criptográficos asimétricos. EL PROBLEMA DEL FRAUDE EN INTERNET Y LOS CASOS DE PHISHING. LA PROTECCION DE LOS DATOS DE CARÁCTER PERSONAL. ¿Cómo garantizar la protección de datos personales? El marco normativo en España |
542 1# - NOTA DE INFORMACIÓN RELACIONADA CON EL ESTADO DEL COPYRIGHT |
Creador personal |
Gómez Vieites, Alvaro |
Fecha de copyright |
2011 |
Fecha de publicación |
2011 |
650 4# - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
SEGURIDAD EN COMPUTADORES |
9 (RLIN) |
1492 |
|
Término de materia o nombre geográfico como elemento de entrada |
SEGURIDAD EN BASES DE DATOS |
9 (RLIN) |
6293 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Tipo de ítem Koha |
Libros |
Fuente del sistema de clasificación o colocación |
|