Search

El Delito informático

El Delito informático
Fichero PDF / PDF file
MARC record
Tag12Value
LDR  00000nab a2200000 i 4500
001  MAP20071023556
003  MAP
005  20220823211615.0
007  hzruuu---uuuu
008  951023e19950701esp|||| | |00010|spa d
040  ‎$a‎MAP‎$b‎spa
084  ‎$a‎86
1001 ‎$0‎MAPA20080397715‎$a‎Soler de Arespacochaga, José A.
24513‎$a‎El Delito informático‎$c‎José A. Soler de Arespacochaga
520  ‎$a‎Puntos críticos de seguridad en los sistemas lógicos: seguridad de accesos. La identificación de mensajes. La criptología -- Agresiones informáticas: virus informáticos. La bomba lógica (instrucciones o rutinas que, en un momento dado, obliga al programa a ejecutar acciones no previstas con el fin de ocasionar daños). "Superzapping". "Data diddling". "Trojan horse"."Rounding down". "Asynchronous attacks". "Scavenging". "Data leakage". "Simulation and modeling". "Pygybacking and impersonation". "Wiretapping" -- Algunos casos significativos -- Técnicas de investigación: software de seguridad desarrollado por la empresa. Paquetes existentes en el mercado -- Planes de prevención: selección de un paquete de seguridad
65011‎$0‎MAPA20080603731‎$a‎Seguridad informática
65011‎$0‎MAPA20080595838‎$a‎Delitos informáticos
65011‎$0‎MAPA20080585389‎$a‎Fraude informático
65011‎$0‎MAPA20080592875‎$a‎Protección de datos
65011‎$0‎MAPA20080601195‎$a‎Encriptación de datos
650  ‎$0‎MAPA20080541064‎$a‎Fraude
7400 ‎$a‎Gerencia de riesgos
7730 ‎$t‎Gerencia de riesgos‎$d‎Madrid‎$g‎nº 51, 3º trimestre 1995 ; p. 9-24
856  ‎$q‎application/pdf‎$w‎1017391‎$y‎Recurso electrónico / electronic resource