MANUAL DE SEGURIDAD PARA PC Y REDES LOCALES (Registro nro. 4596)

000 -CABECERA
campo de control de longitud fija 04511nam a2200241Ia 4500
001 - NÚMERO DE CONTROL
campo de control 271
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 5222321992 1994 sp a 8052223000spa00
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 84-481-1812-X
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor EAM
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente ESPAÑOL
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8 C.653
090 ## - LOCALMENTE ASIGNADO TIPO-LC NÚMERO DE CLASIFICACIÓN (OCLC); NÚMERO DE CLASIFICACIÓN LOCAL (RLIN)
Número de clasificación (OCLC) (R) ; Numero de clasificación, CALL (RLIN) (NR) 4596
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona COBB, STEPHEN
245 ## - MENCIÓN DE TÍTULO
Título MANUAL DE SEGURIDAD PARA PC Y REDES LOCALES
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. España
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Nombre del editor, distribuidor, etc. McGraw Hill
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Fecha de publicación, distribución, etc. 1994
300 ## - DESCRIPCIÓN FÍSICA
Extensión 627p.
500 ## - NOTA GENERAL
Nota general Incluye indice analitico pag.613
520 ## - SUMARIO, ETC.
Sumario, etc. 1.Seguridad / 2.Definicion de la seguridad en computadores pesonales / 3.Ataque amenazar y temores / 4.Cuestiones de seguridad / 5.Hipotesis de trabajo / 6.Las bases / 7.Copias de seguridad / 8.LLaves y cerraduras / 9.Conmexion de la computadora / 10.Seguridad en el arranque / 11.Proteccion basica de archivos / 12.Proteccion durante la ausencia / 13.Proteccion mediante clave de acceso / 14.Recuperacion y prevencion de desastres a nivel de disco / 15.Analisis y planificacion / 16.Terminologia del riesgo / 17.Realizacion de la evaluacion de riesgos / 18.Evaluacion de la probabilidad / 19.Evaluacion del valor / 20.Politica de seguridad / 21.Plan de contingencia / 22.Sistemas comerciales de analisis y planificacion / 23.Seguridad para hardware / 24.Dispositivos de fijacion / 25.Alimentacion y control interno / 26.Proteccion frente a daños / 27.Marcado de los equipos / 28.Seguridad del perimetro / 29.Proteccion del sistema completo / 30.Carteles de advertencia / 31.Archivos por lotes / 32.Rango de productos / 33.Mantenimiento de funcionamiento de las computadoras / 34.Alimentacion de la computadora / 35.Fusibles, tierras y diferenciales / 36.Regulacion del suministro electrico / 37.El problema del ruido / 38.Acondicionadores de corriente / 39.Precausiones a la hora de comprar / 40.Garantia del suministro electrico / 41.Asistencia Software / 42.Baterias incluidas / 43.La aldea global / 44.Seguros para computadoras / 45.Control del acceso a la computadora / 46.Control del acceso a la instalacion / 47.LLaves fisicas / 48.Gestion de las llaves fisicas / 49.Dispositivos de autenticacion / 50.Ausencia temporal del puesto de trabajo / 51.Escuchas electronicas / 52.Archivos por lotes para control de inicializacion / 53.Uso de la orden ASK / 54.La orden ANSWER / 55.Uso de REPLY.COM / 56.Seguridad en CONFIG.SYS / 57.Problemas con disco de arranque / 58.Diseño seguro / 59.Metodos Hardware / 60.Control del acceso a los archivos / 61.El dilema de la copia de seguridad / 62.El papel del control de acceso a archivos / 63.Un escenario de acceso a archivos / 64.Proteccion gratuita con clave de acceso / 65.Analisis de los archivos / 66.Aspectos tecnicos del cifrado / 67.Seleccion y administracion de claves de acceso / 68.Controles de acceso comerciales para sistemas DOS / 69.El debate secreto-intimidad / 70.Copia de seguridad de archivos / 71.Estrategias de copia de seguridad / 72.Copia de seguridad en disquetes / 73.Datos, archivos y copia de seguridad en cintas / 74.dispositivos intercambiables de alta capacidad / 75.Almacenamiento optico / 76.CD-ROM / 77.Factores de coste / 78.Evaluacion del Software de copias de seguridad / 79.Ordenes de copia de seguridad en el DOS / 80.La restauracion / 81.Las ordenes COPY / 82.Productos para copia de seguridad en Macintosh / 83.Seguridad del software / 84.La amenaza de los virus / 85.Que son los virus / 86.De donde vienen los virus / 87.Conociminetos de los virus / 88.Escritores de virus / 89.Medidas defensivas / 90.Tecnicas defensivas / 91.Hardware antivirus / 92.Software antivirus / 93.En caso de infeccion / 94.Pirateria de Software y sus peligros / 95.Historia de la proteccion contra copias / 96.Mirones y entrometidos / 97.Formateado, borrado y recuperacion / 98.Acceso despues del borrado / 99.Seguridad en redes y comunicaciones/ 100.Los combatientes / 101.El campo de batalla / 102.Terminologia sobre redes / 103.Situacion actual de las redes / 104.Aspectos Hardware de la seguridad en la red / 105.Redes y tolerancia a fallos / 106.Aspectos Software de la seguridad en la red / 107.Seguridad en redes Novell / 108.Conexiones telefonicas / 109.Conexion micro-gram computadora / 110.Enlaces rapidos / 111.Puntos debiles / 112.Piratas y otros factores humanos / 113.El problema de las personas / 114.La solucion de las personas / 115.El intrusismo y la ley / 116.Proteccion contra el intrusismo / 117.Seguridad en linea / 118.Un catalogo de virus
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial SEGURIDAD EN COMPUTADORES
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Existencias
Precio válido a partir de Fecha visto por última vez Localización permanente No para préstamo Fecha de adquisición Tipo de ítem Koha Estado de pérdida Enumeración/cronología de publicación seriada Estado de retiro Número de copia Especificación de materiales (volumen encuadernado u otra parte) Código de colección Estado dañado Código de barras Ubicación/localización actual Signatura topográfica completa
2015-01-272015-01-27EAM 2005-01-21Libros   1 GENERAL 00589EAM005.8 C.653
2015-01-272015-01-27EAM 2005-01-21Libros   2 GENERAL 00590EAM005.8 C.653

PBX: (6) 745 11 01
FAX: Ext. 159

Avenida Bolivar N. 3-11
Institución Universitaria EAM
Armenia - Quindío

Síganos y únase a nuestra

Familia EAM

Con tecnología Koha