Detalles MARC
000 -CABECERA |
campo de control de longitud fija |
02567aam a2200253 i 4500 |
008 - LONGITUD FIJA |
campo de control de longitud fija |
220204s2021 ck ado fr 000 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
ISBN |
978-958-792-307-0 |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
ISBN |
9587923073 |
040 ## - FUENTE DE CATALOGACIÓN |
Centro catalogador/agencia de origen |
EC-QuPUC |
Lengua de catalogación |
Español |
Catalogador |
|
Normas de descripción |
rda |
100 ## - AUTOR PERSONAL |
nombre |
Maíllo Fernández, Juan Andrés |
Término indicativo de función/relación |
Autor |
9 (RLIN) |
76872 |
245 10 - TÍTULO PROPIAMENTE DICHO |
título |
Hackers : |
subtítulo |
técnicas y herramientas para atacar y defendernos / |
Mención de responsabilidad, etc. |
Juan Andrés Maíllo Fernández. |
264 #1 - PIE DE IMPRENTA |
lugar (ciudad) |
Bogotá : |
editorial |
Ediciones de la U, |
fecha |
2021 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
473 páginas : |
Ilustraciones |
ilustraciones, diagramas ; |
Dimensiones |
24 cm. |
336 ## - TIPO DE CONTENIDO |
Content type code |
txt |
Término de tipo de contenido |
texto |
337 ## - MEDIACIÓN |
Media type code |
n |
Nombre/término del tipo de medio |
no mediado |
338 ## - PORTADOR |
Carrier type code |
nc |
Nombre/término del tipo de soporte |
volumen |
490 ## - SERIE |
Serie |
Informática |
9 (RLIN) |
65967 |
504 ## - NOTA DE BIBLIOGRAFÍA |
Bibliografía, etc. |
Bibliografía : páginas [471]-473 |
520 1# - RESUMEN |
Resumen |
En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos… cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital. Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad. Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos. Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de seguridad de los sistemas, estén suficientemente preparados para prevenir y hacer frente a los ataques que se vayan a producir a través de estos medios. Y para conseguirlo, el primer paso que se debe dar es conocer la forma en la que estos cibercriminales actúan, y las herramientas que tenemos en nuestra mano para mantenernos a salvo, en otras palabras, convertirse en un hacker. Adéntrese en el mundo del hacking, sus mitos, su filosofía, su modo de pensar y, sobre todo, su forma de actuar. |
082 04 - CLASIFICACIÓN DECIMAL DEWEY |
Clasificación |
005.8 |
Clave de autor |
M283h |
650 04 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Piratas informáticos |
9 (RLIN) |
67084 |
650 07 - MATERIA GENERAL |
Término de materia o nombre geográfico como elemento inicial |
Seguridad informática |
Fuente del encabezamiento o término |
|
9 (RLIN) |
56949 |
942 ## - PUNTO DE ACCESO ADICIONAL KOHA |
Tipo de ítem koha |
Libro |
Préstamos Koha (prestado), todas las copias |
0 |