Detalles MARC
000 -• Cabecera (Nr) |
fixed length control field |
02252nam a2200253 a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) |
control field |
20160823171124.0 |
008 - • Elementos de longitud fija (NR) |
fixed length control field |
160512b2014 ag a|||gr|||| 000 0dspa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9789584248381 |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9584248383 |
041 0# - • Idiomas (NR) |
idioma |
spa |
082 04 - • Número de clasificación decimal de Dewey (R) |
Número de clasificación (R) |
005.8 |
Número del ítem |
S265q |
Número de la edición |
21 |
100 1# - • Nombre personal (NR) |
Personal name |
Scolnik, Hugo D. |
245 00 - • Titulo propiamente dicho (NR) |
Title |
Que es la seguridad informática |
Statement of responsibility, etc |
Hugo D. Scolnik |
250 ## - • Mencion de La Edicion (Nr) |
Edition statement |
1a ed. |
260 3# - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) |
Place of publication, distribution, etc |
Buenos Aires |
Name of publisher, distributor, etc |
Paidos |
-- |
Planeta |
Date of publication, distribution, etc |
2014 |
300 ## - • Descripción física (R) |
Extent |
174 p. |
Dimensions |
19 cm |
505 0# - FORMATTED CONTENTS NOTE |
Formatted contents note |
Capítulo 1. ¿Cuales son los enemigos que acechan nuestro universo digital?; Capítulo 2. ¿Que es la criptografía?; Capítulo 3. ¿Como se llega la encriptación al mundo civil?; Capítulo 4. ¿Que es la criptolografía de clave pública?; Capítulo 5. ¿Existen los sitios seguros?; Capítulo 6. ¿Hacia una seguridad inquebrantable?; Capítulo 7. ¿Como amenazan nuestra privacidad? |
520 1# - SUMMARY, ETC. |
Summary, etc |
Porque creíamos en la inviolabilidad de nuestros dispositivos, la seguridad informática está cada vez más en el centro de las preocupaciones de todos. “Se vaticina que para el final de esta década existirán unos 22.000.000.000 de dispositivos conectados a Internet. Desde el amanecer de la civilización hasta 2003, se crearon más de 5 Exabytes (equivalentes a 5 x 1018 caracteres) de información. En la actualidad, esta cantidad se está generando cada dos días –escribe Hugo Scolnik–. Estos fenómenos son una consecuencia natural del desarrollo tecnológico, que implica grandes avances en el acceso a la información, y mejoras en el sistema productivo y la educación, pero al mismo tiempo presentan enormes desafíos a la privacidad, protección de datos personales, y múltiples posibilidades de delitos informáticos.” Este libro revelador e imprescindible nos permite entrever la novela de piratas y espías que se desarrolla tras bambalinas, explica cuáles son los artilugios que se emplean y, especialmente importante, ofrece medidas prácticas para protegernos. |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Seguridad en computadores |
Fuente del encabezamiento o término |
ARMARC |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Protección de datos |
Fuente del encabezamiento o término |
ARMARC |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Sistemas de seguridad |
Fuente del encabezamiento o término |
ARMARC |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Procesamiento electrónico de datos |
Fuente del encabezamiento o término |
ARMARC |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Koha item type |
Libro Nuevas Adquisiciones |
Source of classification or shelving scheme |
Dewey Decimal Classification |