Pesquisa de referências

El Delito informático

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071023556</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20220823211615.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">951023e19950701esp||||    | |00010|spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080397715</subfield>
      <subfield code="a">Soler de Arespacochaga, José A.</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">El Delito informático</subfield>
      <subfield code="c">José A. Soler de Arespacochaga</subfield>
    </datafield>
    <datafield tag="520" ind1=" " ind2=" ">
      <subfield code="a">Puntos críticos de seguridad en los sistemas lógicos: seguridad de accesos. La identificación de mensajes. La criptología -- Agresiones informáticas: virus informáticos. La bomba lógica (instrucciones o rutinas que, en un momento dado, obliga al programa a ejecutar acciones no previstas con el fin de ocasionar daños). "Superzapping". "Data diddling". "Trojan horse"."Rounding down". "Asynchronous attacks". "Scavenging". "Data leakage". "Simulation and modeling". "Pygybacking and impersonation". "Wiretapping" -- Algunos casos significativos -- Técnicas de investigación: software de seguridad desarrollado por la empresa. Paquetes existentes en el mercado -- Planes de prevención: selección de un paquete de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080595838</subfield>
      <subfield code="a">Delitos informáticos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080585389</subfield>
      <subfield code="a">Fraude informático</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080592875</subfield>
      <subfield code="a">Protección de datos</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080601195</subfield>
      <subfield code="a">Encriptación de datos</subfield>
    </datafield>
    <datafield tag="650" ind1=" " ind2=" ">
      <subfield code="0">MAPA20080541064</subfield>
      <subfield code="a">Fraude</subfield>
    </datafield>
    <datafield tag="740" ind1="0" ind2=" ">
      <subfield code="a">Gerencia de riesgos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="t">Gerencia de riesgos</subfield>
      <subfield code="d">Madrid</subfield>
      <subfield code="g">nº 51, 3º trimestre 1995 ; p. 9-24</subfield>
    </datafield>
    <datafield tag="856" ind1=" " ind2=" ">
      <subfield code="q">application/pdf</subfield>
      <subfield code="w">1017391</subfield>
      <subfield code="y">Recurso electrónico / electronic resource</subfield>
    </datafield>
  </record>
</collection>