MARC details
000 -LEADER |
fixed length control field |
03965nam a22002657a 4500 |
003 - CONTROL NUMBER IDENTIFIER |
control field |
OSt |
005 - DATE AND TIME OF LATEST TRANSACTION |
control field |
20240710161935.0 |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
fixed length control field |
230703b |||||||| |||| 00| 0 eng d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
International Standard Book Number |
9788721967740 |
040 ## - CATALOGING SOURCE |
Transcribing agency |
UIA |
082 ## - DEWEY DECIMAL CLASSIFICATION NUMBER |
Classification number |
R004.64 K61r |
100 ## - MAIN ENTRY--PERSONAL NAME |
Personal name |
Kiser, Quinn |
245 ## - TITLE STATEMENT |
Title |
Redes de ordenadores y ciberseguridad: |
Remainder of title |
Una guía sobre los sistemas de comunicación, las conexiones a internet, la seguridad de las redes, protección contra el Hackeo y las amenazas de ciberseguridad. |
260 ## - PUBLICATION, DISTRIBUTION, ETC. |
Place of publication, distribution, etc. |
Málaga, España |
Name of publisher, distributor, etc. |
Primasta |
Date of publication, distribution, etc. |
2021 |
300 ## - PHYSICAL DESCRIPTION |
Extent |
262 p. |
Other physical details |
il. |
500 ## - GENERAL NOTE |
General note |
Dos manuscritos en un libro:<br/><br/>Redes Informáticas: Una Guía Compacta para el principiante que Desea Entender los Sistemas de Comunicaciones, la Seguridad de las Redes, Conexiones de Internet, Ciberseguridad y Piratería<br/>Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social<br/>Si, como principiante, desea aprender los fundamentos básicos de las redes informáticas sin tener que recurrir a numerosos libros, siga leyendo...<br/><br/>Este libro contiene una variedad de temas relacionados con las conexiones de redes, tratados desde una perspectiva fácilmente comprensible para personas que quieren iniciarse en esta materia.<br/><br/>Se centra en transmitir los pilares esenciales de la informática, para que usted pueda ganar conocimiento y soltura en los conceptos más fundamentales.<br/><br/>En condiciones normales, usted tendría que comprar varios libros para cubrir toda la información que en esta guía se facilita.<br/><br/>Sin embargo, aquí podrá encontrar concentrados los cinco temas más populares, en un solo libro adaptado para principiantes.<br/><br/>Por tal motivo hemos llamado a este libro Guía todo en uno .<br/><br/>El lector puede disponer ahora de una vía única para aprender los aspectos básicos sobre la informática, la conectividad a Internet, la ciberseguridad y la piratería.<br/><br/>Este libro cuenta con las siguientes ventajas:<br/><br/> Este libro contiene:<br/>Un tono formal, pero informativo, que hará de su lectura algo ameno.<br/>Presentación de ideas claras y concisas.<br/>Enfoque en áreas clave para facilitar la optimización del aprendizaje.<br/>Las redes informáticas constituyen un relevante campo de conocimiento que suele pasar inadvertido para el ciudadano de a pie, pero realmente están por todas partes en la actualidad.<br/><br/>Es un tema enormemente intimidante al principio, pero, una vez comprendido, contribuye a aumentar el ingenio innato.<br/><br/>Por ello, esta guía resalta las distintas ramas de las conexiones de redes con un tono comprensible y adecuado para un lector de nivel básico.<br/><br/>Verá que los temas se tratan de una manera fácil de leer y con un lenguaje sencillo, consiguiendo despertar su interés y empujándole a desear explorar más a fondo los aspectos presentados.<br/><br/>Algunos de los temas y preguntas cubiertos en la segunda parte de este libro incluyen:<br/><br/>La importancia de la ciberseguridad.<br/>Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años.<br/>Los varios tipos de ciberataques ejecutados a través de Internet.<br/>10 tipos de hackers cibernéticos: los autores intelectuales detrás de los ataques.<br/>Los secretos de los ataques de phishing y cómo puede protegerse de ellos.<br/>Los diferentes tipos de malware que existen en el mundo digital.<br/>Las fascinantes herramientas para identificar y combatir el malware.<br/>Ransomware y cómo los atacantes aprovechan la tecnología para obtener dinero.<br/>9 métodos de pruebas de seguridad que puede aprender a hacer.<br/>Ingeniería social y cómo identificar un ataque de ingeniería social. |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
INGENIERÍA INFORMÁTICA |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
INGENIERÍA ELECTROMÉCÁNICA |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
REDES DE ORDENADORES |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
CIBERSEGURIDAD |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
GUÍA COMPACTA |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
REDES INFORMÁTICAS |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name entry element |
CONEXIÓN A INTERNET |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Source of classification or shelving scheme |
Dewey Decimal Classification |
Koha item type |
Libro |