MARC details
000 -CABECERA |
campo de control de longitud fija |
02347nam a2200229 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20160921084316.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
140509s2010 sp ||||g |||| 001 0dspa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9780986820809 |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición |
21 |
Número de clasificación |
005.8 |
Clave de autor |
D948 2010 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
9 (RLIN) |
2743 |
Nombre de persona |
Duran, Fernando |
245 10 - MENCIÓN DE TÍTULO |
Título |
Seguridad informática en la empresa : |
Resto del título |
teoría y práctica de seguridad para empleados y gerentes no técnicos / |
Mención de responsabilidad, etc. |
Fernando Duran. |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1a. ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
España : |
Nombre del editor, distribuidor, etc. |
Librería del ingeniero, |
Fecha de publicación, distribución, etc. |
2010. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
113 p. |
Dimensiones |
21 cm. |
500 ## - NOTA GENERAL |
Nota general |
Incluye conclusión p. 107.<br/> |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice de materias p. 109.<br/> |
505 0# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Parte I. Introducción a la seguridad computacional: 1. ¿Qué proteger? -- 2. ¿Por qué proteger? -- 3. ¿Donde proteger? -- 4. ¿Cómo proteger? -- 5. ¿A quién proteger? -- 6. La seguridad com compromiso entre dos objetivos -- 7. Vulnerabilidad, amenaza y riesgo -- 8. Clasificación de las medidas de seguridad -- 9. Otros conceptos importantes de seguridad -- 10. Principio de privilegio mínimo -- 11. Necesidad de saber -- 12. Seguridad por obscuridad -- 12. El elemento humano -- 13. Canales de ataque indirecto -- 14. Defensa en profundidad y defensa estrecha -- 15. Superficie de ataque -- 16. ¿Qué buscan los criminales ? -- 17. El peligro externo y el peligro interno -- |
505 0# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Parte II. Seguridad aplicada: 18. El manejo de los datos confidenciales -- 19. La clasificación de los datos -- 20. Encriptación -- 21. Desecho de datos -- 22. Contraseñas -- 23. Introducción -- 24. Rompiendo contraseñas -- 25. Seguridad contra conveniencia -- 26. Malware -- 27. Navegación segura por internet -- 28. Privacidad -- 29. Navegando -- 30. Política de la empresa -- 31. Phishing -- 32. Comprando a empresas por internet -- 33. Compra-venta entre particulares en internet -- 34. Medios sociales -- 35. Correo electrónico -- 36. Un eslabón débil -- 37. Seguridad en dispositivos y tecnologías -- 38. Dispositivos Móviles -- 39. Wifi -- 40. Impresoras y copiadoras -- 41. Computación en la nube --42. Ingeniería social -- 43. Seguridad física -- 44. Qué hacer en caso de una incidencia de seguridad -- 45. Copias de respaldo -- Parte III. Caso práctico: auditoría de seguridad |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
Dewey Decimal Classification |
Tipo de ítem Koha |
Libros |
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) |
005.8 |
Parte de la signatura que identifica el ejemplar (Parte del ítem) |
D948 2010 |
Préstamos Koha (prestado), todas las copias |
4 |