Detalles MARC
000 -LEADER |
fixed length control field |
01709nam a2200289 i 4500 |
001 - CONTROL NUMBER |
control field |
C00092032c |
003 - CONTROL NUMBER IDENTIFIER |
control field |
DO-SdBDB |
005 - DATE AND TIME OF LATEST TRANSACTION |
control field |
20230317145006.0 |
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION |
fixed length control field |
ta |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
fixed length control field |
221101t2022 esp gr 000 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
International Standard Book Number |
9798642296240 |
040 ## - CATALOGING SOURCE |
Original cataloging agency |
DO-SdBDB |
Language of cataloging |
spa |
Transcribing agency |
DO-SdBDB |
041 0# - LANGUAGE CODE |
Language code of text/sound track or separate title |
spa |
043 ## - GEOGRAPHIC AREA CODE |
Geographic area code |
n-us |
050 #4 - LIBRARY OF CONGRESS CALL NUMBER |
Classification number |
QA 76 .9 .A25 |
Item number |
.L48 2020 |
100 1# - MAIN ENTRY--PERSONAL NAME |
Personal name |
Lewis, Elijah. |
245 10 - TITLE STATEMENT |
Title |
Ciberseguridad : |
Remainder of title |
guía completa para principiantes aprende todo de la ciberseguridad de la A a la Z / |
Statement of responsibility, etc. |
Elijah Lewis. |
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE |
Place of production, publication, distribution, manufacture |
Columbia, SC : |
Name of producer, publisher, distributor, manufacturer |
[Editora no identicado], |
Date of production, publication, distribution, manufacture, or copyright notice |
2022. |
300 ## - PHYSICAL DESCRIPTION |
Extent |
116 páginas ; |
Dimensions |
23 cm. |
336 ## - CONTENT TYPE |
Content type term |
texto |
Content type code |
txt [ |
Source |
rdacontent] |
337 ## - MEDIA TYPE |
Media type term |
sin mediación |
Media type code |
n [ |
Source |
rdadmedia] |
338 ## - CARRIER TYPE |
Carrier type term |
volumen |
Carrier type code |
nc [ |
Source |
rdacarrier] |
505 1# - FORMATTED CONTENTS NOTE |
Formatted contents note |
Introduction, 1 -- |
Title |
Capítulo 1. Lo básico de la ciberseguridad, 8 -- |
-- |
Capítulo 2. La motivación detrás de un ciberataque. 19 -- |
-- |
Capítulo 3. Que es la ingeniería social y como funciona, 26 -- |
-- |
Capítulo 4. Ciberterrorismo y como lidiar con eso?, 36 -- |
-- |
Capítulo 5: Ciberespionaje y sus repercusiones geopolíticas, 46 -- |
-- |
Capítulo 6: ¿La Ciberguerra y cómo defenderse de ella?, 51 -- |
-- |
Capítulo 7. Una visión general de la piratería ética, 64 -- |
-- |
Capítulo 8. Internet de las casas y la vulnerabilidad, 72 -- |
-- |
Capítulo 9. Vulnerabilidades en infraestructuras críticas, 80 -- |
-- |
Capítulo 10. Impacto econ6mico de la ciberseguridad, 89 -- |
-- |
Capítulo 11. Soluciones al problema de la ciberseguridad, 93 -- |
-- |
Capítulo 12: Tendencias futuras en ciberseguridad, 99 -- |
-- |
Conclusión, 112 -- |
-- |
Referencias, 115. |
650 #4 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
Seguridad en computadores. |
650 #4 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
Protección de datos. |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Koha item type |
Monografía - Colección General |