|
|
|
|
| LEADER |
01859nam a22003137a 4500 |
| 005 |
20230928175303.0 |
| 008 |
230928b ||||| |||| 00| 0 spa d |
| 020 |
|
|
|a 9789501201697
|
| 040 |
|
|
|c AR-FvUNAJ
|
| 082 |
1 |
4 |
|2 14
|a 005.8
|
| 100 |
1 |
|
|9 18787
|a Scolnik, Hugo D.
|
| 245 |
1 |
0 |
|a Qué es la seguridad informática /
|c Hugo D. Scolnik
|
| 250 |
|
|
|a 1a. ed.
|
| 260 |
|
|
|a Buenos Aires :
|b Paidós,
|c 2014.
|
| 300 |
|
|
|a 176 p.
|
| 505 |
2 |
|
|t Prólogo, Nora Bär.2
|
| 505 |
2 |
|
|t Agradecimientos.
|
| 505 |
2 |
|
|t Introducción.
|
| 505 |
2 |
|
|t Capítulo 1. ¿Cuáles son los enemigos que acechan nuestro universo digital? : Donde se siguen las huellas de virus, troyanos, gusanos, cookies...y del secuestro de páginas web.
|
| 505 |
2 |
|
|t Capítulo 2. ¿Qué es la criptografía? : Donde se relata una breve historia de la encriptación de mensajes, de las máquinas Enigma y Lorenz, y de lo que sucedió en la Segunda Guerra Mundial.
|
| 505 |
2 |
|
|t Capítulo 3. ¿Cómo llega la encriptación al mundo civil? : Acerca de Lucifer, de la televisión codificada y de cómo administrar claves cada vez más numerosas.
|
| 505 |
2 |
|
|t Capítulo 4. ¿Qué es la criptografía de clave pública? : Acerca de rompecabezas, platos rotos, números primos y una pizca de azar.
|
| 505 |
2 |
|
|t Capítulo 5. ¿Existen los sitios seguros? : Acerca de delincuentes del mundo virtual, candados, puertas traseras y técnicas de encriptación que se consideran armas.
|
| 505 |
2 |
|
|t Capítulo 6. ¿Hacia una seguridad inquebrantable? : Acerca de la computación y la criptografía cuántica.
|
| 505 |
2 |
|
|t Capítulo 7. ¿Cómo amenazan nuestra privacidad? : Acerca de la seguridad, privacidad, confiabilidad, los delitos informáticos y la información pública.
|
| 650 |
2 |
7 |
|9 893
|a INFORMATICA
|
| 942 |
|
|
|2 ddc
|c LIBRO
|
| 980 |
|
|
|6 21567
|a Villalba
|8 21567
|g Villalba
|
| 999 |
|
|
|c 9544
|d 9544
|