Detalles MARC
000 -CABECERA |
Longitud fija campo de control |
03228nam a2200349 i 4500 |
001 - NÚMERO DE CONTROL |
Número de control |
36812 |
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL |
Identificador del número de control |
CO-SiCUC |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Fecha y hora de la última transacción |
20241120092240.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
241119s2022 ck da g 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
9789587924442 |
035 ## - NÚMERO DE CONTROL DEL SISTEMA |
Número de control del sistema |
(CO-SiCUC) 36812 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador de origen |
CO-SiCUC |
Lengua de catalogación |
spa |
Centro transcriptor |
CO-SiCUC |
Normas de descripción |
rda |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto-banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005.8 |
Número de documento (Cutter) |
M843g 2022 |
Número de edición DEWEY |
23 |
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
Moreno García, Maité. |
Código de función |
aut |
Término indicativo de función |
autora |
9 (RLIN) |
66121 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Gestión de incidentes de ciberseguridad / |
Mención de responsabilidad, etc. |
Maité Moreno García. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Lugar de producción, publicación, distribución, fabricación |
Bogotá : |
Nombre del productor, editor, distribuidor, fabricante |
Ediciones de la U, |
Fecha de de producción, publicación, distribución, fabricación o copyright |
2022. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
200 páginas : |
Otras características físicas |
gráficas, ilustraciones ; |
Dimensiones |
24 cm |
336 ## - TIPO DE CONTENIDO |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - TIPO DE MEDIO |
Fuente |
rdamedia |
Nombre del tipo de medio |
sin mediación |
Código del tipo de medio |
n |
338 ## - TIPO DE SOPORTE |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
490 0# - MENCIÓN DE SERIE |
Mención de serie |
Área: Informática |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice. |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC |
Nota de bibliografía, etc. |
Referencias bibliográficas: páginas 199-200. |
505 1# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Capítulo 1. Qué es un incidente de seguridad. -- Capítulo 2. Capacidad de respuesta ante incidentes. -- Capítulo 3. Principios generales de la organización en materia de ciberseguridad. -- Capítulo 4. Ciclo de vida de la gestión de un incidente. -- Capítulo 5. Etapa de planificación. -- Capítulo 6. Detección del incidente y valoración. -- Capítulo 7. Respuesta al incidente. -- Capítulo 8. Lecciones aprendidas. -- Capítulo 9. Ejemplos prácticos de gestión de incidentes. -- Capítulo 10. Métricas e indicadores. |
520 3# - NOTA DE SUMARIO |
Sumario, etc, |
La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de información. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta correcta, ágil y proporcional.<br/>Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son:<br/>La detección de incidentes mediante distintas herramientas de monitorización.<br/>La implantación de las medidas necesarias para responder a los incidentes detectados.<br/>La identificación de la normativa nacional e internacional aplicable en la organización.<br/>La notificación de incidentes tanto interna como externamente.<br/>La elaboración de planes de prevención y concienciación de ciberseguridad.<br/>Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE). |
Fuente proveedora |
El texto. |
590 ## - NOTAS LOCALES |
Nota local |
Ingeniería de Sistemas |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Seguridad informática. |
Fuente del encabezamiento o término |
armarc |
9 (RLIN) |
13882 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Ciberseguridad. |
Fuente del encabezamiento o término |
armarc |
9 (RLIN) |
64876 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Protección de sistemas informáticos |
Fuente del encabezamiento o término |
armarc |
9 (RLIN) |
66140 |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificaión o esquema |
|
Koha [por defecto] tipo de item |
Libros |