Uso de dispositivos móviles y BYOD : (Record no. 56784)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02244naa a2200301 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170450.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2015 xx r 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M7664 |
-- | 7884 |
-- | DIF007008 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Macia, Nicolás |
245 10 - MENCIÓN DE TÍTULO | |
Título | Uso de dispositivos móviles y BYOD : |
Resto del título | su impacto en la seguridad |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (203,6 kB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | Los dispositivos móviles son un elemento cada vez mas arraigado en la vida diaria de las personas. Debido a la introducción de estas tecnologías tanto en la vida privada de las personas como en el ámbito laboral de estas, la seguridad de dichos dispositivos se ha convertido en una preocupación creciente en la sociedad. Entre los alcances esperados de esta línea de I/D/I se encuentra el análisis de distintos problemas de seguridad a los que una persona se expone cuando utiliza estos dispositivos, incluso cuando se les da un uso adecuado. Para esto, se crearan pruebas de concepto que permitan determinar la factibilidad de introducir amenazas en dispositivos móviles y se construirán metodologías de análisis a fin de determinar la existencia o no de las mismas. Los problemas de seguridad en los dispositivos móviles se extienden a las organizaciones a traves de lo que hoy se conoce como BYOD y BYOT. En base al conocimiento adquirido, se espera poder generar conciencia y buenas practicas, definiendo estrategias y acciones que permitan eliminar o mitigar amenazas tanto para los usuarios como para las organizaciones donde estos se desempeñan. |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | Workshop de Investigadores en Ciencias de la Computación (17mo : 2015 : Salta, Argentina) |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | DISPOSITIVOS MÓVILES |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | ANDROID |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD Y PROTECCIÓN |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | concientización |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | políticas de seguridad |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Lanfranco, Einar Felipe |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Sabolansky, Alejandro Javier |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Piazza Orlando, Carlos Damián |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Pacheco Veliz, Sebastián Exequiel |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Colección | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Identificador Uniforme del Recurso | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
No corresponde | Biblioteca digital | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A0873 | 11/03/2025 | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1570 | 11/03/2025 | Capítulo de libro |