000 -CABECERA |
Campo de control de longitud fija |
02197nam a22002897a 4500 |
008 - CAMPO FIJO DE DESCRIPCIÓN |
Campo de control de longitud fija |
150129b xxu||||| |||| 00| 0 eng d |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
978-958-762-086-3 |
024 ## - OTROS IDENTIFICADORES |
N |
EC-ULEAM-BG |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogaci |
ULEAM-BG |
041 ## - CÓDIGO DE IDIOMA (R) |
Código de Idioma |
spa. |
043 ## - CÓDIGO DE AREA GEOGRÁFICA |
Código de área geográfica |
CO |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición |
21 |
Número de clasificación |
621.39 |
Número de documento |
GOM |
100 ## - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
Nombre de persona |
Gómez Vieites, Álvaro |
245 ## - TÍTULO PROPIAMENTE DICHO |
Título |
Seguridad en equipos informáticos / |
Mención de responsabilidad |
Álvaro Gómez Vieites |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc |
Bogotá : |
Nombre del editor, distribuidor, etc. |
Ediciones de la U, |
Fecha de publicación, distribución, etc |
2013. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
170 p. : |
Otros detalles físicos |
il. ; |
Dimensiones |
24 cm. |
500 ## - NOTA GENERAL |
Nota general |
Incluye bibliografían e índice alfabético. |
505 ## - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Contenido : Gestión de la seguridad informática. -- Amenazas a la seguridad y tipos de ataques informáticos. -- Análisis y gestión de riesgos. -- Seguridad física. -- Seguridad lógica.
|
520 ## - RESUMEN, ETC. |
Nota de sumario, etc. |
Ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la definición e implantación de p olíticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD). Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y ""phishing"" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización. |
546 ## - NOTA DE LENGUA |
Nota de idioma |
spa. |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINOS TEMÁTICOS |
Nombre de materia o nombre geográfico |
SISTEMAS INFORMÁTICOS |
Subdivisión general |
VULNERABILIDAD |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINOS TEMÁTICOS |
Nombre de materia o nombre geográfico |
VIRUS INFORMÁTICOS |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINOS TEMÁTICOS |
Nombre de materia o nombre geográfico |
CÓDIGOS INFORMÁTICOS |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINOS TEMÁTICOS |
Nombre de materia o nombre geográfico |
DELITOS INFORMÁTICOS |
653 ## - TERMINO INDIZADO--NO CONTROLADO |
T |
ING. Y TEC. DE COMPUTADORES |
942 ## - ELEMENTOS KOHA |
Fuente de clasificaci |
|
Koha tipo de item |
Libros |