Detalles MARC
000 -CABECERA |
campo de control de longitud fija |
02627nam a2200301 c 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
a6394546 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
SpMaBN |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20200428135941.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
190109s2018 sp | |||| 000 0 spa |
015 ## - NÚMERO DE BIBLIOGRAFÍA NACIONAL |
Número de bibliografía nacional |
MON1901 |
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL |
Número de copyright o de depósito legal |
B 21306-2018 |
Agencia que asigna |
Oficina Depósito Legal Barcelona |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9788423429318 |
035 ## - NÚMERO DE CONTROL DEL SISTEMA |
Número de control de sistema |
(OCoLC)1079230672 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
SpMaBN |
Lengua de catalogación |
spa |
Centro/agencia transcriptor |
SpMaBN |
Normas de descripción |
rda |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 D231 2018 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Autor Personal |
Daswani, Deepak |
245 13 - MENCIÓN DE TÍTULO |
Título |
La amenaza hacker : |
Resto del título |
todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente / |
Mención de responsabilidad, etc. |
Deepak Daswani ; prólogo de Mikko Hypponen |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Barcelona : |
Nombre del de productor, editor, distribuidor, fabricante |
Ediciones Deusto, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2018 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
206 páginas |
500 ## - NOTA GENERAL |
Nota general |
Este libro presenta conocimientos sobre los riesgos del mundo digital, así como pautas de buenas prácticas y afianzar medidas de ciberseguridad y privacidad en Internet, tanto en nuestro uso cotidiano como en las empresas. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Introducción. La amenaza hacker.<br/>Hackers, Script Kiddies y el vecino que te roba el wifi.<br/>Ciberataques y lecciones aprendidas: una historia de hacking old school.<br/>Vulnerabilidades, exploits y programas de recompensas para hackers.<br/>Exploits Zero Day, el mercado de las ciberarmas y la respuesta a incidentes.<br/>Cómo evitar ser víctima de la ingeniería social.<br/>Una historia de amor: Arturo, María y el Erasmus7. Campañas masivas de malware: ransomware y troyanos.<br/>Hacktivismo, ataques DDoS, botnets y ataques a contraseñas.<br/>WannaCry, el ciberataque que cambió el mundo.<br/>Ataques dirigidos: Stuxnet y el ataque a Sony Pictures.<br/>Lo que la red sabe de nosotros: el Gran Hermano.<br/>OSINT, ciberinteligencia y WhatsApp como fuentes de conocimiento.<br/>Mitos y realidades de la Internet Oscura.<br/>Epílogo. El Internet de las Cosas y el futuro que nos depara.<br/>Decálogo de buenas prácticas.<br/> |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza.<br/>Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. |
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
Seguridad informática |
Fuente del encabezamiento o término |
Sears |
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
Piratas informáticos |
Fuente del encabezamiento o término |
Sears |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Autor secundario (Nombre de persona) |
Hypponen, Mikko |
Rol del Coautor |
prólogo |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
Dewey Decimal Classification |
Tipo de ítem Koha |
Libros |
Catalogador |
Elizabeth Figueroa |
956 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS LOCAL (OCLC) |
Nombre del host |
2 |