Enciclopedia de la seguridad informática / (Record no. 77510)

000 -CABECERA
Longitud fija campo de control 04653aam a2200277 i 4500
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control CO-UCACDB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20190313152316.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 190313b2011 sp ad||fr|||| 001 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9788499640365
040 ## - FUENTE DE LA CATALOGACIÓN
CO-UCAC CO-UCAC
Lengua de catalogación spa
CO-UCAC CO-UCAC
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto-banda sonora o título independiente spa
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición DEWEY 22
Número de clasificación Decimal 005.8
Cutter G633
Año 2011
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona <a href="Gómez Vieites, Alvaro">Gómez Vieites, Alvaro</a>
9 (RLIN) 23284
245 10 - TÍTULO PROPIAMENTE DICHO
Título Enciclopedia de la seguridad informática /
Mención de responsabilidad, etc. Álvaro Gómez Vieites
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 2a edición
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Lugar de producción, publicación, distribución, fabricación Madrid :
Nombre del productor, editor, distribuidor, fabricante Rama Editorial
Fecha de de producción, publicación, distribución, fabricación o copyright 2011.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 825 páginas ;
Otras características físicas ilustraciones, gráficas ;
Dimensiones 17 x 24 cm.
Tipo de unidad 1 ejemplar
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Principios de la seguridad informática. 2. Políticas, planes y procedimientos de seguridad. 3. La importancia del factor humano en la seguridad. 4. Estandarización y certificación en seguridad informática. 5. Vulnerabilidades de los sistemas informáticos. 6. Amenazas a la seguridad informática. 7. Virus informáticos y otros códigos dañinos. 8. Ciberterrorismo y espionaje en las redes de ordenadores. 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio. 10. Autenticación, autorización y registro de usuarios. 11. Sistemas biométricos. 12. Fundamentos de criptografía. 13. Esteganografía y marcas de agua (WATERMARKS). 14. Firma electrónica. 16. Herramientas para la seguridad en redes de ordenadores. 17. Seguridad en redes privadas virtuales. 18. Seguridad en las redes inalámbricas. 19. Desarrollo de seguro de aplicaciones en Internet. 20. La navegación segura en el world wide web. 21. Utilización segura del correo electrónico. 22. La lucha contra el "SPAM". 23. El "PHISHING" y las estafas en Internet. 24. Medios de pago en Internet. 25. Delitos informáticos. 26. La protección de datos personales. 27. Control de contenidos. 28. Protección de la propiedad intelectual y lucha contra la piratería digital. Anexo I. Fundamentos de redes de ordenadores e Internet.
506 ## - NOTA DE RESTRICCIONES AL ACCESO
Programa Académico Sistemas
520 3# - NOTA DE SUMARIO
Fuente del término (R ) En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. <br/> <br/> Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:<br/> . La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000.<br/>. En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio.<br/>. Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos.<br/>. En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica.<br/> . La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas.<br/>. En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet.<br/>. Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros.<br/><br/>
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial SEGURIDAD EN COMPUTADORES
9 (RLIN) 3473
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial PROTECCIÓN DE DATOS
9 (RLIN) 3474
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial SEGURIDAD EN BASES DE DATOS
9 (RLIN) 23285
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial REDES DE COMPUTADORES
Subdivisión de materia general MEDIDAS DE SEGURIDAD
9 (RLIN) 23286
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de item Libro - General
Holdings
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Programa Académico Tipo de Descarte Restricciones de uso Estado Colección Asociada Localización permanente Localización actual Localización en estanterías Fecha adquisición Proveedor Forma de Adq Precio normal de compra Centro de Costo Signatura completa Código de barras Fecha última consulta Ejemplar Propiedades de Préstamo KOHA
Disponible Presente (Mostrar)   Sistemas No descartado Acceso Libre Préstamo Normal Colección General Biblioteca UCATOLICA Biblioteca UCATOLICA Carrera 13 2018-11-21 Distribuidora Comercial Didáctica Compra 223839.00 064-Esp.Audit.Sist.Información 005.8/G633/2011 61322 2019-02-22 Ej. 1 Libro - General
Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13