Seguridad informática (Record no. 23400)
[ view plain ]
000 -LEADER | |
---|---|
campo de control de longitud fija | 01728nam a2200313 4500 |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL | |
campo de control | AR-VcUNC |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250827115208.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 250827t1997 ag a|||| |||| 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9879131266 |
040 ## - FUENTE DE CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-VcUNC |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-VcUNC |
Centro/agencia modificador | AR-VcUNC |
041 ## - CÓDIGO DE IDIOMA | |
Código de lengua original | spa |
080 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL | |
Número de la Clasificación Decimal Universal | 004.056 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Aldegani, Gustavo |
245 ## - MENCIÓN DEL TÍTULO | |
Título | Seguridad informática |
Resto del título | / |
Medio | [TEXTO] |
Mención de responsabilidad, etc. | Aldegani, Gustavo |
250 ## - MENCION DE EDICION | |
Mención de edición | 1°ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Argentina : |
Nombre del editor, distribuidor, etc. | MP Ediciones s.a , |
Fecha de publicación, distribución, etc. | 1997 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 234 p ; |
Dimensiones | 24 cm |
490 ## - MENCIÓN DE SERIE | |
Mención de serie | Compu Magazine |
520 ## - RESUMEN, ETC. | |
Identificador Uniforme de Recursos | <a href="Este libro está dirigido a todas aquellas personas que utilizan computadoras y consideran que la información que manejan en ella es más valiosa que la computadora misma.<br/>"Solucionar problemas" es la clave de Seguridad Informática, lo que no solo implica detectarlos y resolverlos sino que, además, es necesario preverlos y generar las condiciones para que no ocurran.<br/>En síntesis, el objetivo de este libro es lograr que, sea cual fuera la posición que ocupe el lector dentro de la computación, obtenga los elementos de seguridad informática que le permitan crear una estrategia de seguridad adecuada a su trabajo y solucionar contingencias y emergencias, o al menos controlarlas hasta la derivación a un experto.<br/>">Este libro está dirigido a todas aquellas personas que utilizan computadoras y consideran que la información que manejan en ella es más valiosa que la computadora misma.<br/>"Solucionar problemas" es la clave de Seguridad Informática, lo que no solo implica detectarlos y resolverlos sino que, además, es necesario preverlos y generar las condiciones para que no ocurran.<br/>En síntesis, el objetivo de este libro es lograr que, sea cual fuera la posición que ocupe el lector dentro de la computación, obtenga los elementos de seguridad informática que le permitan crear una estrategia de seguridad adecuada a su trabajo y solucionar contingencias y emergencias, o al menos controlarlas hasta la derivación a un experto.<br/></a> |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | ELECTRONICA - |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | INFORMATICA - |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | CONCEPTOS DE SEGURIDAD INFORMATICA - |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | VIRUS INFORMATICOS - |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | CONCEPTOS DE SEGURIDAD INFORMATICA EN INTERNET - |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | INGENIERIA SOCIAL, INGENIERIA SOCIAL INVERSA Y OTROS METODOS PARA OBTENER INFORMACION SOBRE UN SISTEMAS INFORMATICO - |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | ANALISIS DE CASOS REALES |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) | |
Fuente del sistema de clasificación o colocación | |
Tipo de ítem Koha | Libro |
945 ## - PROCESAMIENTO DE INFORMACIÓN LOCAL (OCLC) | |
Iniciales del bibliotecario | mlm |
Fecha de catalogación | 27/08/2025 |
Fuente del sistema de clasificación o colocación | No para préstamo | Colección | Biblioteca de origen | Biblioteca actual | Ubicación en estantería | Fecha de adquisición | Número de inventario | Signatura topográfica completa | Código de barras | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|
No para préstamo | No ficción | Biblioteca de la Facultad de Tecnología y Cs. Aplicadas | Biblioteca de la Facultad de Tecnología y Cs. Aplicadas | Colección general | 27/08/2025 | BTE-LIB-001869 | 004.056 | BTE-LIB-001869 | Libro |