<?xml version="1.0" encoding="UTF-8"?>
<collection xmlns="http://www.loc.gov/MARC21/slim">
    <record>
        <controlfield tag="001">67636</controlfield>
        <controlfield tag="005">20180223094957.0</controlfield>
        <datafield tag="037" ind1=" " ind2=" ">
            <subfield code="a">GDOC-2016-30353</subfield>
        </datafield>
        <datafield tag="041" ind1=" " ind2=" ">
            <subfield code="a">spa</subfield>
        </datafield>
        <datafield tag="100" ind1=" " ind2=" ">
            <subfield code="0">(orcid)0000-0002-4888-7734</subfield>
            <subfield code="1">302296</subfield>
            <subfield code="a">Salazar Riaño, José Luis</subfield>
        </datafield>
        <datafield tag="245" ind1="0" ind2="0">
            <subfield code="9">30353</subfield>
            <subfield code="a">Seguridad en redes y servicios</subfield>
        </datafield>
        <datafield tag="260" ind1=" " ind2=" ">
            <subfield code="a">Zaragoza</subfield>
            <subfield code="b">Universidad de Zaragoza</subfield>
            <subfield code="c">2016-2017</subfield>
        </datafield>
        <datafield tag="520" ind1=" " ind2=" ">
            <subfield code="a">Breve presentación de la asignatura
La asignatura presenta la seguridad de redes y servicios desde el concepto moderno, ampliamente admitido en la actualidad por los expertos, de que la seguridad es un proceso más que una cualidad o un sistema. Por ello, abordamos la mayoría de los aspectos involucrados en la misma. Empezamos tratando la información de forma segura, analizando los operadores criptográficos como una herramienta a utilizar en el diseño de protocolos de servicios de seguridad que abarcan desde la confidencialidad más básica hasta la posibilidad de juegos de azar en red. Después de plantear la protección de los equipos y los protocolos de comunicación como agentes implicados en el proceso comunicativo, ya podremos pensar en el diseño de una red segura, ya sea general o ad-hoc para un fin concreto. Acabaremos recalcando la importancia de asegurar todos los detalles del proceso y plasmarlo en un plan integral de seguridad, puesto que un punto débil en la cadena implica la debilidad del conjunto,</subfield>
            <subfield code="b"> </subfield>
        </datafield>
        <datafield tag="521" ind1=" " ind2=" ">
            <subfield code="9">145</subfield>
            <subfield code="a">Ingeniería de Tecnologías y Servicios de Telecomunicación</subfield>
        </datafield>
        <datafield tag="540" ind1=" " ind2=" ">
            <subfield code="a">by-nc-sa</subfield>
            <subfield code="b">Creative Commons</subfield>
            <subfield code="c">3.0</subfield>
            <subfield code="u">http://creativecommons.org/licenses/by-nc-sa/3.0/</subfield>
        </datafield>
        <datafield tag="700" ind1=" " ind2=" ">
            <subfield code="0">(orcid)0000-0002-5254-1402</subfield>
            <subfield code="1">428205</subfield>
            <subfield code="a">Alesanco Iglesias, Álvaro</subfield>
        </datafield>
        <datafield tag="830" ind1=" " ind2=" ">
            <subfield code="9">438</subfield>
        </datafield>
        <datafield tag="856" ind1="4" ind2=" ">
            <subfield code="s">19999</subfield>
            <subfield code="u">http://zaguan.unizar.es/record/67636/files/guia-30353-es.pdf</subfield>
            <subfield code="y">Guía (idioma español)</subfield>
        </datafield>
        <datafield tag="856" ind1="4" ind2=" ">
            <subfield code="s">9759</subfield>
            <subfield code="u">http://zaguan.unizar.es/record/67636/files/guia-30353-en.pdf</subfield>
            <subfield code="y">Guide (english)</subfield>
        </datafield>
        <datafield tag="970" ind1=" " ind2=" ">
            <subfield code="a">GDOC-2016-30353</subfield>
        </datafield>
        <datafield tag="980" ind1=" " ind2=" ">
            <subfield code="a">GDOC</subfield>
            <subfield code="b">Ingeniería y arquitectura</subfield>
            <subfield code="c">110</subfield>
        </datafield>
    </record>

    
</collection>