000 -CABECERA |
Longitud fija campo de control |
04653aam a2200277 i 4500 |
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL |
Identificador del número de control |
CO-UCACDB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Fecha y hora de la última transacción |
20190313152316.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
190313b2011 sp ad||fr|||| 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
9788499640365 |
040 ## - FUENTE DE LA CATALOGACIÓN |
CO-UCAC |
CO-UCAC |
Lengua de catalogación |
spa |
CO-UCAC |
CO-UCAC |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto-banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición DEWEY |
22 |
Número de clasificación Decimal |
005.8 |
Cutter |
G633 |
Año |
2011 |
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
<a href="Gómez Vieites, Alvaro">Gómez Vieites, Alvaro</a> |
9 (RLIN) |
23284 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Enciclopedia de la seguridad informática / |
Mención de responsabilidad, etc. |
Álvaro Gómez Vieites |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
2a edición |
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Lugar de producción, publicación, distribución, fabricación |
Madrid : |
Nombre del productor, editor, distribuidor, fabricante |
Rama Editorial |
Fecha de de producción, publicación, distribución, fabricación o copyright |
2011. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
825 páginas ; |
Otras características físicas |
ilustraciones, gráficas ; |
Dimensiones |
17 x 24 cm. |
Tipo de unidad |
1 ejemplar |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
1. Principios de la seguridad informática. 2. Políticas, planes y procedimientos de seguridad. 3. La importancia del factor humano en la seguridad. 4. Estandarización y certificación en seguridad informática. 5. Vulnerabilidades de los sistemas informáticos. 6. Amenazas a la seguridad informática. 7. Virus informáticos y otros códigos dañinos. 8. Ciberterrorismo y espionaje en las redes de ordenadores. 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio. 10. Autenticación, autorización y registro de usuarios. 11. Sistemas biométricos. 12. Fundamentos de criptografía. 13. Esteganografía y marcas de agua (WATERMARKS). 14. Firma electrónica. 16. Herramientas para la seguridad en redes de ordenadores. 17. Seguridad en redes privadas virtuales. 18. Seguridad en las redes inalámbricas. 19. Desarrollo de seguro de aplicaciones en Internet. 20. La navegación segura en el world wide web. 21. Utilización segura del correo electrónico. 22. La lucha contra el "SPAM". 23. El "PHISHING" y las estafas en Internet. 24. Medios de pago en Internet. 25. Delitos informáticos. 26. La protección de datos personales. 27. Control de contenidos. 28. Protección de la propiedad intelectual y lucha contra la piratería digital. Anexo I. Fundamentos de redes de ordenadores e Internet. |
506 ## - NOTA DE RESTRICCIONES AL ACCESO |
Programa Académico |
Sistemas |
520 3# - NOTA DE SUMARIO |
Fuente del término (R ) |
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. <br/> <br/> Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:<br/> . La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000.<br/>. En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio.<br/>. Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos.<br/>. En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica.<br/> . La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas.<br/>. En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet.<br/>. Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros.<br/><br/> |
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Armarc |
Término de materia o nombre geográfico como elemento inicial |
SEGURIDAD EN COMPUTADORES |
9 (RLIN) |
3473 |
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Armarc |
Término de materia o nombre geográfico como elemento inicial |
PROTECCIÓN DE DATOS |
9 (RLIN) |
3474 |
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Armarc |
Término de materia o nombre geográfico como elemento inicial |
SEGURIDAD EN BASES DE DATOS |
9 (RLIN) |
23285 |
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Armarc |
Término de materia o nombre geográfico como elemento inicial |
REDES DE COMPUTADORES |
Subdivisión de materia general |
MEDIDAS DE SEGURIDAD |
9 (RLIN) |
23286 |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificaión o esquema |
|
Koha [por defecto] tipo de item |
Libro - General |