Criptografía: técnica de desarrollo para profesionales (Record no. 7082)

MARC details
000 -LEADER
campo de control de longitud fija 03225nam0a22003010i04500
001 - NÚMERO DE CONTROL
campo de control UTC-31615
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240326112521.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 240325s2009####ag#####gr#####00####spa#d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-987-23113-8-4
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.82 M227cr
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Maiorano, Ariel Horacio.
245 ## - MENCIÓN DEL TÍTULO
Título Criptografía: técnica de desarrollo para profesionales
Mención de responsabilidad, etc. Ariel Horacio, Maiorano
250 ## - MENCION DE EDICION
Mención de edición 1
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright BUenos Aires, Argentina :
Nombre del de productor, editor, distribuidor, fabricante Alfaomega Grupo Editor
Fecha de producción, publicación, distribución, fabricación o copyright 2009
300 ## - DESCRIPCIÓN FÍSICA
Extensión 292 páginas ;
Dimensiones 23cm.
Otras características físicas il. ;
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
Fuente damedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
Fuente rdacarrier
500 ## - NOTA GENERAL
Nota general LIBRO DONADO
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Introducción general. 2. Introducción a la criptografía. 3. Criptografía en entornos Java. 4. Criptografía en entornos .NET. 5. Criptografía en entornos PHP. 6. Criptografía en bases de datos. 7. Criptografía en el nivel de aplicación. 8. Aspectos legales y estandarización.
520 ## - RESUMEN, ETC.
Sumario, etc. La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la información tales como la confidencialidad, la integridad de datos, la autenticación de entidad y de origen. La criptografía no comprende sólo a los medios para proveer seguridad de información, sino a un conjunto de técnicas. El texto que tiene en sus manos le ayudará, si desea que la información que resguarda en su sistema no sea comprometida, con los conocimientos elementales de informática y de las técnicas de codificación a utilizar estándares criptográficos de seguridad. Ya sea que tenga que desarrollar un sistema que manejará usuarios y contraseñas de manera segura, codificar el acceso a, o consumo de un servicio-Web que utilice información cifrada, o decidir respecto de la implementación de la tecnología criptográfica para el resguardo de información sensible. En estas páginas encontrará la guía necesaria que le permitirá elegir, con basamentos teóricos y prácticos, entre las alternativas actualmente disponibles de los algoritmos criptográficos estandarizados en los entornos de desarrollo más popularmente utilizados. VENTAJAS COMPETITIVAS: Este libro es básicamente práctico; tiene como objetivo que el desarrollador conozca cuáles son las funciones, clases, librerías, frameworks, etc., actualmente disponibles de las que puede valerse, y cómo hacer uso de ellas en sus programas, de acuerdo con el lenguaje o lenguajes que domine. CONOZCA Los aspectos legales. Los usos y aplicaciones de la Criptografía Los estándares Criptográficos. La criptografía en entornos Java; .NET; PHP La criptografía en bases de datos y en aplicaciones APRENDA A proteger y mantener seguras sus aplicaciones, desarrollos y bases de datos. REALICE Implementaciones criptográficas en: Java, NET, PHP. Implementaciones criptográficas en bases de datos: Microsoft SQL, Server, Oracle, MySQL. AREA Computación : Seguridad informática NIVEL Intermedio - avanzado
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Nombre del programa Sistemas de la Información
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INFORMÁTICA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada CRIPTOGRAFÍA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada JAVA
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme de Recurso <a href="http://cdn.gandhi.com.mx/media/catalog/product/i/m/image_1165_1_93015.jpg">http://cdn.gandhi.com.mx/media/catalog/product/i/m/image_1165_1_93015.jpg</a>
Texto de enlace Portada
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Acervo general de Libros Biblioteca La Matriz Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ 19/05/2014   005.82 M227cr 006742-14 27/03/2024 Ej.1 27/03/2024 Libros

Misión / Visión

X

Misión

La UTC forma profesionales humanistas y de calidad, capaces de generar conocimiento científico a través de la investigación y vinculación, para que contribuyan a la transformación social, tecnológica y económica del país.

Visión

La UTC será una universidad innovadora, científica y eficiente, comprometida con la calidad y pertinencia para alcanzar una sociedad equitativa, inclusiva y colaborativa.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

  • Préstamo interno, departamental e interdepartamental.
  • Préstamo externo.
  • Préstamo interbibliotecario.
  • Consulta y referencia.
  • Consulta especializada.
  • Expedición de constancias de no adeudamiento a través del sistema SIABUC.
  • Acceso a bases de datos de nivel científico en línea.
  • Acceso al repositorio digital en el Web Site de la institución.
  • Servicio de Internet y Bibliotecas Virtuales.
  • Servicio de copiado y digitalización.
  • Sala de lectura.

Misión / Visión

X

Dentro de las iniciativas del personal bibliotecario de la UTC, se ha diseñado algunas estrategias para ayudar a la comunidad universitaria en este período de transición dónde los usos de métodos virtuales son indispensables para el desarrollo de la actividad académica.

Horario de atención de lunes a viernes de 8:00 a 17:00

Matriz: biblioteca@utc.edu.ec
Salache: biblioteca.caren@utc.edu.ec
La Maná: biblioteca.lamana@utc.edu.ec
Pujilí: biblioteca.pujili@utc.edu.ec