000 -CABECERA |
Campo de control de longitud fija |
03061cam a2200349 a 4500 |
001 - NÚMERO DE CONTROL |
Campo de control |
10529 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20180104052527.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
141112t2009 ag a fr 001 u spa d |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
9789872311384 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-EnEIA |
Convenciones de la descripción |
rda |
041 ## - CÓDIGO DE IDIOMA |
Código de idioma para texto, pista de sonido o título separado |
Español |
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005 |
Número de documento (Cutter) |
M227 |
Número de edición DEWEY |
20 |
Agencia que asigna el número |
CO-EnEIA |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
9 (RLIN) |
7178 |
Nombre de persona |
Maiorano, Ariel |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Criptografía : |
Parte restante del título |
técnicas de desarrollo para profesionales |
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Buenos Aires (Argentina) : |
Nombre del de productor, editor, distribuidor, fabricante |
Alfaomega, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2009 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xv, 275 páginas : |
Otros detalles físicos |
Ilustraciones a blanco y negro ; |
Dimensiones |
23 cm. |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 1. Introducción general |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 2. Introducción a la criptografía |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 3. Criptografía en entornos Java |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 4. Criptografía en entornos .NET |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 5. Criptografía en entornos PHP |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 6. Criptografía en bases de datos |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 7. Criptografía en el nivel de aplicación |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 8. Aspectos legales y estandarización |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la información tales como la confidencialidad, la integridad de datos, la autenticación de entidad y de origen. La criptografía no comprende sólo a los medios para proveer seguridad de información, sino a un conjunto de técnicas. El texto que tiene en sus manos le ayudará, si desea que la información que resguarda en su sistema no sea comprometida, con los conocimientos elementales de informática y de las técnicas de codificación a utilizar estándares criptográficos de seguridad. Ya sea que tenga que desarrollar un sistema que manejará usuarios y contraseñas de manera segura, codificar el acceso a, o consumo de un servicio-Web que utilice información cifrada, o decidir respecto de la implementación de la tecnología criptográfica para el resguardo de información sensible. En estas páginas encontrará la guía necesaria que le permitirá elegir, con basamentos teóricos y prácticos, entre las alternativas actualmente disponibles de los algoritmos criptográficos estandarizados en los entornos de desarrollo más popularmente utilizados. VENTAJAS COMPETITIVAS: Este libro es básicamente práctico; tiene como objetivo que el desarrollador conozca cuáles son las funciones, clases, librerías, frameworks, etc., actualmente disponibles de las que puede valerse, y cómo hacer uso de ellas en sus programas, de acuerdo con el lenguaje o lenguajes que domine |
Ampliación de la nota de sumario |
(Resumen recuperado de Amazon, 08/11/2017) |
Identificador uniforme del recurso |
<a href="https://www.amazon.com/CRIPTOGRAFIA-Tecnicas-Desarrollo-Profesionales-Spanish/dp/9872311382">https://www.amazon.com/CRIPTOGRAFIA-Tecnicas-Desarrollo-Profesionales-Spanish/dp/9872311382</a> |
650 17 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
LEMB |
9 (RLIN) |
4063 |
Nombre de materia o nombre geográfico como elemento de entrada |
Criptografía |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
LEMB |
9 (RLIN) |
4164 |
Nombre de materia o nombre geográfico como elemento de entrada |
Protección de datos |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
1871 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad informática |
Fuente del encabezamiento o término |
LEMB |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
7179 |
Nombre de materia o nombre geográfico como elemento de entrada |
Algoritmos criptográficos |
856 42 - ACCESO ELECTRÓNICO |
Identificador uniforme del recurso URI |
<a href="http://www.gandhi.com.mx/criptografia-tecnicas-de-desarrollo-para-profesionales">http://www.gandhi.com.mx/criptografia-tecnicas-de-desarrollo-para-profesionales</a> |
Texto del enlace |
Reseña | Criptografía : técnicas de desarrollo para profesionales |
942 ## - ELEMENTOS KOHA |
Koha préstamos (prestados), todos los ejemplares |
2 |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libro - Material General |