MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
04302 a2200277 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2015 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786076222249 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
HD30.213 |
| Cutter |
J69 |
| Año |
2015 |
| 082 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
| Número de clasificación |
QA76.76A65 G37 |
| 100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
LUIS JOYANES AGUILAR |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
Sistemas de Información en la Empresa / |
| Resto del título |
El Impacto de la Nube, la Movilidad y los Medios Sociales |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1a Edición |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
México |
| Nombre del editor, distribuidor, etc. |
ALFAOMEGA |
| Fecha de publicación, distribución, etc. |
2015 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
592p |
| Otras características físicas |
Ilustración |
| Dimensiones |
21 X 24 |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
20Seguridad y ciberseguridad de los sistemas de información Objetivos• identificar las vulnerabilidades, amena-zas y riesgos más conocidos a los siste-mas de seguridad de la información de una empresa.• Describir los principios básicos y com-plementarios de la seguridad de la infor-mación.• Examinar los ataques de software.y la gestión de riesgos.• Averiguar cuáles y cómo son los contro-les de seguridad de la información.• Enumerar las normas iSO/iEC utilizadas en los sistemas de gestión de la seguri-dad de la información.• Examinar las características fundamen-tales de la seguridad en la nube.• Analizar los principios y estrategias de la ciberseguridad.• Presentar al lector un gran número de recursos Web especializados en seguri-dad de la información y ciberseguridad.20.1 Introducción............................................................................................48620.2 La seguridad de la información como protección de los datos y operaciones ......... del negocio .............................................................................................48620.3 Razones de la complejidad y vulnerabilidad de las TI .................................48720.4 Conceptos fundamentales de seguridad de la información .........................48820.5 dimensiones de la seguridad de la información.........................................48920.6 Amenazas ..............................................................................................49220.7 Ingeniería social ......................................................................................49320.8 Ataques de software................................................................................49420.9 Análisis y gestión de riesgos ....................................................................49720.10 Controles de seguridad de la información ...............................................49920.11 Plan de continuidad del negocio .............................................................50420.12 Sistemas de Gestión de la Seguridad de la Información (SGSI) .................50720.13 El marco de la protección de datos de carácter personal .........................50820.14 Seguridad en la nube ............................................................................50820.15 Ciberseguridad .....................................................................................51320.16 Resumen ..............................................................................................51 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
La obra está inspirada en los pilares existentes y futuros de la actual era de la información que consta de cuatro pilares: Cloud Computing, Información Big Data, movilidad y medios sociales Social Media. Asimismo, se han agregado, en estos últimos anos, la fuerza o tendencia del internet de las cosas Lot o Internet de todas las cosas Internet of Everything. Su objetivo principal es de analizar y describir el rol de los sistemas de información que ayudan de modo muy notable a los administradores gerentes y directivos en la toma de decisiones en las organizaciones y empresas. Se tratan los actuales sistemas de información. Un activo que los gerentes administradores y directivos necesitan utilizar y entender para ser lo más eficientes posible en su quehacer diario y capacitarse para planear, seleccionar y administrar de modo más rentable sus organizaciones<br/> |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingenieria en Gestion Empresarial |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
GESTION EMPRESARIAL |
| 9 (RLIN) |
814 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1a Edición |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1270 |
| Nombre del último modificador del registro |
María Elena Olvera Picina |