000 -CABECERA |
Campo de control de longitud fija |
03009cam a2200409 a 4500 |
001 - NÚMERO DE CONTROL |
Campo de control |
7324 |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
Campo de control |
CO-EnEIA |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20180104052512.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
141112t2004 sp d gr 001 u spa d |
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL |
Número de copyright o de depósito legal |
M. 17.763-2004 |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
8448141571 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-EnEIA |
Convenciones de la descripción |
rda |
041 ## - CÓDIGO DE IDIOMA |
Código de idioma para texto, pista de sonido o título separado |
Español |
Código del idioma de la versión original y/o traducciones intermedias del texto |
eng |
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005 |
Número de documento (Cutter) |
C312 |
Número de edición DEWEY |
20 |
Agencia que asigna el número |
CO-EnEIA |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
9 (RLIN) |
4061 |
Nombre de persona |
Carracedo Gallardo, Justo |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Seguridad en redes telemáticas |
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Madrid (España) : |
Nombre del de productor, editor, distribuidor, fabricante |
McGraw-Hill, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2004 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xvii, 549 páginas : |
Otros detalles físicos |
gráficos ; |
Dimensiones |
24 cm. |
500 ## - NOTA GENERAL |
Nota general |
Incluye referencias bibliográficas e índice analítico (páginas 543-549) |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 1.- Panorámica de la seguridad en redes: hacia una seguridad cívica |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 2.- Escenarios de comunicación y ubicación de los servicios |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 3.- Fundamentos teóricos de la criptografía |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 4.- Criptografía simétrica, esteganografía y marcas de agua |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 5.- Mecanismos de seguridad basados en criptografía de clave pública |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 6.- Distribución de claves en redes telemáticas. Certificados y autoridades de certificación |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 7.- Infraestructura de seguridad (PKIs y TTPs) |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 8.- Escenarios de firma y autenticación en redes telemáticas |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 9.- Servicios de control de acceso y no repudio |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 10.- Especificación de políticas de seguridad: certificación y firma |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 11.- Servicios de anonimato para la sociedad de la información |
520 30 - RESUMEN, ETC. |
Nota de sumario, etc. |
Este libro está dedicado al estudio de los problemas y las soluciones presentes en la securización de las comunicaciones mediante ordenador. Dirigido tanto a estudiantes universitarios como a profesionales egresados de facultades y escuelas que en su momento no cursaron estas materias con la profundidad hoy en día requerida. - Se presenta una visión panorámica de los principales conceptos, servicios y técnicas presentes en la Seguridad en Redes. - Se explican de forma resumida los conocimientos criptográficos imprescindibles para entender adecuadamente los protocolos y los servicios de seguridad. - Se describen los principales servicios de seguridad, prestando especial atención a las infraestructuras de clave pública (PKls) ya los requisitos necesarios para la provisión de la Firma Electrónica. - Se aborda la definición y especificación de políticas de seguridad, dedicando mayor atención a la política de certificación y a la política de Firma Electrónica. - Se aborda el tema de los medios de pago anónimos y se analizan los sistemas de voto telemático [...] |
Ampliación de la nota de sumario |
(Resumen tomado del libro el 09/06/2017) |
650 14 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4060 |
Nombre de materia o nombre geográfico como elemento de entrada |
Redes telemáticas |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4062 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad en computadores |
Fuente del encabezamiento o término |
LEMB |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4063 |
Nombre de materia o nombre geográfico como elemento de entrada |
Criptografía |
Subdivisión general |
Computadores electrónicos |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4060 |
Nombre de materia o nombre geográfico como elemento de entrada |
Redes telemáticas |
Fuente del encabezamiento o término |
ARMARC |
942 ## - ELEMENTOS KOHA |
Koha préstamos (prestados), todos los ejemplares |
2 |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libro - Material General |