MARC details
000 -LEADER |
campo de control de longitud fija |
01517nam0a22002890i04500 |
001 - NÚMERO DE CONTROL |
campo de control |
UTC-12637 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240326112426.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
240325s2011####sp#####gr#####00####spa#d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
978-84-9732-812-8 |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
004 |
Número de ítem |
G215se |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
García-Cervigón Hurtado, Alfonso |
245 ## - MENCIÓN DEL TÍTULO |
Título |
Seguridad informática |
Mención de responsabilidad, etc. |
Alfonso García-Cervigón Hurtado y María del Pilar Alegre Ramos |
250 ## - MENCION DE EDICION |
Mención de edición |
1 |
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Madrid : |
Nombre del de productor, editor, distribuidor, fabricante |
Ediciones Paraninfo |
Fecha de producción, publicación, distribución, fabricación o copyright |
2011 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
163 páginas |
Otras características físicas |
il. ; |
336 ## - TIPO DE CONTENIDO |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
Fuente |
rdacontent |
337 ## - TIPO DE MEDIO |
Nombre/término del tipo de medio |
no mediado |
Código del tipo de medio |
n |
Fuente |
damedia |
338 ## - TIPO DE SOPORTE |
Nombre/término del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
Fuente |
rdacarrier |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
1. Introducción a la seguridad informática. 2. Aplicación de medidas de seguridad pasiva. 3. Gestión de dispositivos de almacenamiento. 4. Software malicioso. 5. Criptografía. 6. Sistemas de identificación. 7. Privacidad de la información. 8. Seguridad en redes. |
520 ## - RESUMEN, ETC. |
Sumario, etc. |
Este libro está dirigido a los alumnos del módulo de Seguridad Informática, del ciclo de grado medio de Sistemas Microinformáticos y redes, perteneciente a la familia de Informática y Comunicaciones. Se incluye gran cantidad de ejercicios resueltos y propuestos y al final de cada capítulo se incorpora un resumen de conceptos. |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
Nombre del programa |
Sistemas de la Información. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
SEGURIDAD INFORMATICA |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
SOFTWARE MALICIOSO |
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
Alegre Ramos, María del Pilar |
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS |
Identificador Uniforme de Recurso |
<a href="https://imagessl8.casadellibro.com/a/l/t0/28/9788497328128.jpg">https://imagessl8.casadellibro.com/a/l/t0/28/9788497328128.jpg</a> |
Texto de enlace |
Portada |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Libros |
Suprimir en OPAC |
No |