Seguridad de la información : redes, informática y sistemas de información (Record no. 4149)

MARC details
000 -LEADER
campo de control de longitud fija 02601nam0a22002890i04500
001 - NÚMERO DE CONTROL
campo de control UTC-18625
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240326112443.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 240325s2008####sp#####gr#####00####spa#d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-84-9732-502-8
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 004
Número de ítem A679se
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Areitio Bertolín, Javier
245 ## - MENCIÓN DEL TÍTULO
Título Seguridad de la información : redes, informática y sistemas de información
Mención de responsabilidad, etc. Javier Areitio Bertolín
250 ## - MENCION DE EDICION
Mención de edición 1
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Madrid :
Nombre del de productor, editor, distribuidor, fabricante Paraninfo
Fecha de producción, publicación, distribución, fabricación o copyright 2008
300 ## - DESCRIPCIÓN FÍSICA
Extensión 566 páginas. ;
Dimensiones 24 cm.
Otras características físicas il. ;
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
Fuente damedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
Fuente rdacarrier
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Fundamentos de seguridad de la información. 2. Análisis y gestión de riesgos de seguridad. 3. Control de acceso: autenticación, autorización y cumplimiento. 4. Análisis de ataques a los sistemas de información. 5. Sistemas de gestión de seguridad de la información. Métricas, cuadros de mando y criterios de evaluación. 6. Planificación de contingencias y continuidad de negocios. 7. Cumplimiento con las leyes. privacidad y anonimato. Servicios de investigación y esponsabilidad. 8. Tecnologías de seguridad. 9. Análisis y síntesis de funcionalidads criptográficas simétricas. 10. Análisis y síntesis de funcionalidades criptográficas asimétricas.
520 ## - RESUMEN, ETC.
Sumario, etc. Permite conocer a fondo, de forma amena, desde la doble perspectiva teórica y práctica, los fundamentos y los aspectos más relevantes y apasionantes de la Seguridad de la Información. La Seguridad de la Información abarca la protección tanto de los Sistemas de Información como de las Redes y de los Computadores. Se trata de un continuo desafío, ya que más que un problema tecnológico, constituye hoy en día un elemento clave que posibilita los negocios y permite que las organizaciones puedan llevar a cabo sus objetivos corporativos. Aunque controlar y dominar los secretos de la Seguridad de la Información puede parecer reservado sólo a unos pocos, el objetivo de este libro es proporcionar un referente actual de las cuestiones clave desde la perspectiva teórica-práctica de este fascinante mundo. No sólo se busca la asimilación de la teoría a través de ejemplos sino que se implica al lector en una dinámica rica en actividades y retos, tanto cualitativos, cuantitativos como de representación gráfica.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Nombre del programa Sistemas de Información
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD DE LA INFORMACIÓN
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada REDES
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SISTEMAS DE INFORMACIÓN
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme de Recurso <a href="http://www.libun.edu.pe/carrito/portadas/00060379.jpg">http://www.libun.edu.pe/carrito/portadas/00060379.jpg</a>
Texto de enlace Portada
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Acervo general de Libros Biblioteca La Matriz Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ 05/06/2013   004 A679se 005058-13 27/03/2024 Ej.1 27/03/2024 Libros
    Clasificación Decimal Dewey     Acervo general de Libros Biblioteca La Matriz Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ 14/06/2017   004 A679se 009097-15 27/03/2024 Ej.2 27/03/2024 Libros
    Clasificación Decimal Dewey     Acervo general de Libros Biblioteca La Matriz Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ 14/06/2017   004 A679se 009104-15 27/03/2024 Ej.3 27/03/2024 Libros
    Clasificación Decimal Dewey     Acervo general de Libros Biblioteca La Matriz Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ 14/06/2017   004 A679se 009105-15 27/03/2024 Ej.4 27/03/2024 Libros

Misión / Visión

X

Misión

La UTC forma profesionales humanistas y de calidad, capaces de generar conocimiento científico a través de la investigación y vinculación, para que contribuyan a la transformación social, tecnológica y económica del país.

Visión

La UTC será una universidad innovadora, científica y eficiente, comprometida con la calidad y pertinencia para alcanzar una sociedad equitativa, inclusiva y colaborativa.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

  • Préstamo interno, departamental e interdepartamental.
  • Préstamo externo.
  • Préstamo interbibliotecario.
  • Consulta y referencia.
  • Consulta especializada.
  • Expedición de constancias de no adeudamiento a través del sistema SIABUC.
  • Acceso a bases de datos de nivel científico en línea.
  • Acceso al repositorio digital en el Web Site de la institución.
  • Servicio de Internet y Bibliotecas Virtuales.
  • Servicio de copiado y digitalización.
  • Sala de lectura.

Misión / Visión

X

Dentro de las iniciativas del personal bibliotecario de la UTC, se ha diseñado algunas estrategias para ayudar a la comunidad universitaria en este período de transición dónde los usos de métodos virtuales son indispensables para el desarrollo de la actividad académica.

Horario de atención de lunes a viernes de 8:00 a 17:00

Matriz: biblioteca@utc.edu.ec
Salache: biblioteca.caren@utc.edu.ec
La Maná: biblioteca.lamana@utc.edu.ec
Pujilí: biblioteca.pujili@utc.edu.ec