Imagen de cubierta local
Imagen de cubierta local

Qué es la seguridad informática / Hugo D. Scolnik

Por: Tipo de material: TextoTextoDetalles de publicación: Buenos Aires : Paidós, 2014.Edición: 1a. edDescripción: 176 pISBN:
  • 9789501201697
Tema(s): Clasificación CDD:
  • 14 005.8
Contenidos parciales:
Prólogo, Nora Bär.2
Agradecimientos.
Introducción.
Capítulo 1. ¿Cuáles son los enemigos que acechan nuestro universo digital? : Donde se siguen las huellas de virus, troyanos, gusanos, cookies...y del secuestro de páginas web.
Capítulo 2. ¿Qué es la criptografía? : Donde se relata una breve historia de la encriptación de mensajes, de las máquinas Enigma y Lorenz, y de lo que sucedió en la Segunda Guerra Mundial.
Capítulo 3. ¿Cómo llega la encriptación al mundo civil? : Acerca de Lucifer, de la televisión codificada y de cómo administrar claves cada vez más numerosas.
Capítulo 4. ¿Qué es la criptografía de clave pública? : Acerca de rompecabezas, platos rotos, números primos y una pizca de azar.
Capítulo 5. ¿Existen los sitios seguros? : Acerca de delincuentes del mundo virtual, candados, puertas traseras y técnicas de encriptación que se consideran armas.
Capítulo 6. ¿Hacia una seguridad inquebrantable? : Acerca de la computación y la criptografía cuántica.
Capítulo 7. ¿Cómo amenazan nuestra privacidad? : Acerca de la seguridad, privacidad, confiabilidad, los delitos informáticos y la información pública.
Tipo de ítem: Libro, folleto, traducción
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Biblioteca actual Signatura topográfica Estado Fecha de vencimiento Código de barras
Biblioteca Central 005.8 SCO (Navegar estantería(Abre debajo)) Prestado 17/03/2025 UNAJ23090493

Prólogo, Nora Bär.2

Agradecimientos.

Introducción.

Capítulo 1. ¿Cuáles son los enemigos que acechan nuestro universo digital? : Donde se siguen las huellas de virus, troyanos, gusanos, cookies...y del secuestro de páginas web.

Capítulo 2. ¿Qué es la criptografía? : Donde se relata una breve historia de la encriptación de mensajes, de las máquinas Enigma y Lorenz, y de lo que sucedió en la Segunda Guerra Mundial.

Capítulo 3. ¿Cómo llega la encriptación al mundo civil? : Acerca de Lucifer, de la televisión codificada y de cómo administrar claves cada vez más numerosas.

Capítulo 4. ¿Qué es la criptografía de clave pública? : Acerca de rompecabezas, platos rotos, números primos y una pizca de azar.

Capítulo 5. ¿Existen los sitios seguros? : Acerca de delincuentes del mundo virtual, candados, puertas traseras y técnicas de encriptación que se consideran armas.

Capítulo 6. ¿Hacia una seguridad inquebrantable? : Acerca de la computación y la criptografía cuántica.

Capítulo 7. ¿Cómo amenazan nuestra privacidad? : Acerca de la seguridad, privacidad, confiabilidad, los delitos informáticos y la información pública.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local

Lunes a Viernes 8:30 a 19:00 hs. 
Av.Calchaqui 6200 Florencio Varela (CP188) 2°piso Edificio Mosconi Aula 209-210
bibliotecacentralunaj@gmail.com WhatsApp (54)1
122668024
© Universidad Nacional Arturo Jauretche | Secretaría Académica | Biblioteca Central UNAJ