Auditoría de seguridad informática (Registro nro. 104006)
[ vista simple ]
000 -Cabecera (24) | |
---|---|
Campo de control interno | 01522nam a2200277Ia 4500 |
001 - Número de control | |
Campo de control | UCACUE35168 |
005 - Fecha y hora de la | |
Campo de control | 20231003163637.0 |
007 - Tipo material - Descripcion fisica - info general | |
Tipo material | ta |
008 - Códigos de longitud fija (40p) | |
Campo de control de longitud fija | 210503s2013||||xx |||||||||||||| ||spa|| |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 978-958-762-085-6 |
040 ## - Origen de la Catalogacion | |
Origen de la Catalogacion | UCACUE |
041 ## - Código de idioma (R) | |
Código de lengua del texto/banda sonora o título independiente (R) | spa |
043 ## - Pais ISO | |
País ISO | Colombia |
082 ## - Número de la Clasificación | |
Código de Clasificación | 005.85 |
Codigo Cutter | G633a |
100 ## - Autor Personal | |
Autor Personal | Gómez Vieites, Alvaro |
Término indicativo de función (R) | autor |
245 #0 - Titulo | |
Titulo | Auditoría de seguridad informática |
250 ## - Mencion de edicion | |
Mencion de edicion | primera edición |
260 ## - Editorial | |
Ciudad | Bogotá |
Nombre de la Editorial | Ediciones de la U, Colombia, |
Fecha | 2013 |
300 ## - Descripcion | |
Páginas | 147 páginas: |
Otros detalles físicos | ilustraciones; |
Dimensiones | 24 x 17 centímetros. |
500 ## - Nota General | |
Nota General | Incluye, dedicatoria, índice, acerca del autor, introducción, bibliografía, Índice alfabético. |
505 ## - Nota de contenido formateada | |
Nota de contenido formateada | Indice.-- 1.Introducción.-- 2.Los principales tipos de vulnerabilidades de los sistemas sin formaticos.-- 3.Distintos típicos de técnicas de análisis y evaluación de vulnerabilidades.-- 4.Los virus informáticos y otros códigos dañinos.-- 5.Revisión de los principales aspectos relacionados con los delitos informáticos.-- 6.La normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos.-- 7.Estudio de los cortafuegos de la red. |
513 ## - Nota de periodo de años | |
Nota de periodo de años | 2013 |
520 ## - Resumen | |
Resumen | Se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en capítulos corta fuegos de red. |
653 ## - Palabras Claves | |
Palabras Claves | ADMINISTRACIÓN INFORMÁTICA |
-- | AUDITORIA INFORMATICA |
-- | AUDITORIA ADMINISTRATIVA |
942 ## - Datos personalizados Koha | |
Tipo de Documento | Libros |
Fecha procesamiento | 2023-10-03 |
Catalogador | mcorrea |
Fuente de Clasificacion | Deterioro (estado) | Colección | Ubicacion permanente | Ubicacion actual | Fecha de Ingreso a la Biblioteca | Numero inventario | Clasificación | Código de barras | Ultima fecha de verificacion | Catalogador | Tipo de Item | Origen de adquisicion | Precio | Número de copia |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dewey Decimal Classification | Extensión Cañar - Carrera Ingeniería de Sistemas | Extensión Cañar | Extensión Cañar | 10/31/2016 | 11B01364 | 005.85 G633a Ej.2 11b01364 | 11B01364 | 05/03/2021 | mcorrea | Libros | ||||
Dewey Decimal Classification | Sede Azogues - Carrera Empresas | Sede Azogues | Sede Azogues | 12/01/2014 | 621.39 G633a 10B09243 | 10B09243 | 05/03/2021 | frodriguez | Libros | Compra | 19.00 | 1 |