LDR | | | 00000nab a2200000 i 4500 |
001 | | | MAP20071023556 |
003 | | | MAP |
005 | | | 20220823211615.0 |
007 | | | hzruuu---uuuu |
008 | | | 951023e19950701esp|||| | |00010|spa d |
040 | | | $aMAP$bspa |
084 | | | $a86 |
100 | 1 | | $0MAPA20080397715$aSoler de Arespacochaga, José A. |
245 | 1 | 3 | $aEl Delito informático$cJosé A. Soler de Arespacochaga |
520 | | | $aPuntos críticos de seguridad en los sistemas lógicos: seguridad de accesos. La identificación de mensajes. La criptología -- Agresiones informáticas: virus informáticos. La bomba lógica (instrucciones o rutinas que, en un momento dado, obliga al programa a ejecutar acciones no previstas con el fin de ocasionar daños). "Superzapping". "Data diddling". "Trojan horse"."Rounding down". "Asynchronous attacks". "Scavenging". "Data leakage". "Simulation and modeling". "Pygybacking and impersonation". "Wiretapping" -- Algunos casos significativos -- Técnicas de investigación: software de seguridad desarrollado por la empresa. Paquetes existentes en el mercado -- Planes de prevención: selección de un paquete de seguridad |
650 | 1 | 1 | $0MAPA20080603731$aSeguridad informática |
650 | 1 | 1 | $0MAPA20080595838$aDelitos informáticos |
650 | 1 | 1 | $0MAPA20080585389$aFraude informático |
650 | 1 | 1 | $0MAPA20080592875$aProtección de datos |
650 | 1 | 1 | $0MAPA20080601195$aEncriptación de datos |
650 | | | $0MAPA20080541064$aFraude |
740 | 0 | | $aGerencia de riesgos |
773 | 0 | | $tGerencia de riesgos$dMadrid$gnº 51, 3º trimestre 1995 ; p. 9-24 |
856 | | | $qapplication/pdf$w1017391$yRecurso electrónico / electronic resource |