Seguridad en dispositivos móviles : (Record no. 56728)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02232naa a2200277 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170448.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2014 xx r 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M7607 |
-- | 7827 |
-- | DIF006952 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Macia, Nicolás |
245 10 - MENCIÓN DE TÍTULO | |
Título | Seguridad en dispositivos móviles : |
Resto del título | un enfoque práctico |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (148,3 kB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | Hoy en día, los dispositivos móviles son un elemento común en la vida diaria de las personas. Los problemas de seguridad a los que estos dispositivos están expuestos son similares a los que esta expuesto una PC . Inclusive, se dan a otros problemas relacionados con el espionaje, puesto que un dispositivo comprometido podría permitir consultar su localización vía GPS, transmitir la información captada por su micrófono o incluso su cámara. El problema de la inseguridad en dichos dispositivos se extiende a las organizaciones a través de lo hoy llamado BYOD1 y BYOT2 . Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos problemas de seguridad a los que una persona se expone utilizando este tipo de dispositivos, incluso cuando se les da un uso adecuado, creando pruebas de concepto que permitan ejemplificar los problemas posibles y metodologías de análisis que permitan determinar la existencia o no de amenazas de este tipo en los dispositivos móviles. En base al conocimiento adquirido, también se espera poder generar conciencia y buenas prácticas basada en el estudio de las tecnologías abordadas tanto para usuarios como para organizaciones en las que estos se desempeñan. |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | Workshop de Investigadores en Ciencias de la Computación (16to : 2014 : Ushuaia, Argentina) |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | DISPOSITIVOS MÓVILES |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | ANDROID |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | concientización |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | seguridad de la información |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Lanfranco, Einar Felipe |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Piazza Orlando, Carlos Damián |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Pacheco Veliz, Sebastián Exequiel |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Colección | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Identificador Uniforme del Recurso | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
No corresponde | Biblioteca digital | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A0827 | 11/03/2025 | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1523 | 11/03/2025 | Capítulo de libro |