000 -CABECERA |
campo de control de longitud fija |
02558nam a2200301Ia 4500 |
000 - CABECERA |
campo de control de longitud fija |
nam a22 7a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
SMV |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20210318010045.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
210318b ||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
958-0283-4 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro/agencia transcriptor |
SMV |
041 ## - CÓDIGO DE LENGUA |
Código de lengua original |
spa |
050 ## - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
Número de clasificación |
QA/76.9.A2/P55/2002 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Nash, Andrew |
245 #0 - MENCIÓN DE TÍTULO |
Título |
PKI- infraestructura de claves públicas: la mejor tecnología para implementar y administrar la seguridad electrónica de su negocio |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
Bogotá, D. C. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Nombre del editor, distribuidor, etc. |
McGraw Hill |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Fecha de publicación, distribución, etc. |
2002 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
512 p. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Contiene: 1. Comercio electrónico y seguridad en la actualidad.- 2. Servicios de seguridad.- 3. Infraestructura de claves públicas.- 4. Introducción a la criptografía.- 5. Criptografía simétrica.- 6. Criptografía asimétrica.- 7. Hashes.- 8. Firmas digitales.- 9. Certificados digitales.- 10. Transacciones seguras en la web.- 11. Conceptos básicos de infraestructura de claves públicas.- 12. Aplicaciones que usan certificados.- 13. Servicios e implementación de PKI.- 14. Administración del ciclo de vida de claves y certificados.- 15. Distribución de servicios PKI.- 16. Ciclos de vida de la clave y el certificado.- 17. Administración de certificado.- 18. Una arquitectura PKI, el modelo PKIX.- 19. Arquitectura de la infraestructura de claves públicas.- 20. Entidades PKI.- 21. Protocolos de administración de PKIX.- 22. Protocolos de administración diferentes de PKIX.- 23. Protocolos de validación de certificado PKIX.- 24. Uso de PKI en aplicaciones.- 25. Servicios basados en PKI.- 26. Protocolos basados en PKI.- 27. Estándares de formato.- 28. Interfaces de programación de aplicaciones CryptoAPI de microsoft.- 29. Aplicación e implantaciones de PKI.- 30. Aplicación de datos firmados.- 31. Modelos de confianza.- 32. Autenticación y PKI.- 33. Contraseñas.- 34. Identificadores de prenda de autenticación.- 35. Tarjetas inteligentes.- 36. Autenticación biométrica.- 37. Síntesis de autenticación.- 38. Instalación y operaciones.- 39. Planeación de PKI.- 40. consideraciones de instalación.- 41. Consideraciones operacionales.- 42. PKI y retorno sobre la inversión.- 43. Costo total de la propiedad la I en ROI.- 44. Rendimientos financieros la R en ROI.- 45. ROI para PKI, resumen.- 46. Infraestructura de administración de privilegios. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
Tecnología |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO |
Término no controlado |
Claves |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO |
Término no controlado |
PKI |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO |
Término no controlado |
Seguridad electrónica |
942 ## - ELEMENTOS DE ENTRADA AGREGADA (KOHA) |
Fuente del sistema de clasificación o colocación |
|
942 ## - ELEMENTOS DE ENTRADA AGREGADA (KOHA) |
Tipo de ítem Koha |
|
942 ## - ELEMENTOS DE ENTRADA AGREGADA (KOHA) |
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) |
QA/76.9.A2/P55/2002 |