Auditoría informática a la seguridad y protección de los recursos informáticos en funcionamiento del departamento de finanzas de la Universidad Técnica de oruro (Registro nro. 1169)

Detalles MARC
000 -LEADER
campo de control de longitud fija 02077nam a2200265Ia 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 220107t2002||||xx |||||||||||||| ||und||
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen BoOrUTOFe
Lengua de catalogación Es
Centro/agencia transcriptor UTO
044 ## - CÓDIGO DEL PAÍS DE LA ENTIDAD EDITORA/PRODUCTORA
Código MARC del país BO
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación ECO 657.6
Número de ítem C652a TE883
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Condarco Ramírez, Fidel Eliezer
245 #0 - MENCIÓN DEL TÍTULO
Título Auditoría informática a la seguridad y protección de los recursos informáticos en funcionamiento del departamento de finanzas de la Universidad Técnica de oruro
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Oruro:
Nombre del editor, distribuidor, etc. s.n,
Fecha de publicación, distribución, etc. 2002
300 ## - DESCRIPCIÓN FÍSICA
Extensión 104p.
Otras características físicas .
Dimensiones 28 cm
500 ## - NOTA GENERAL
Nota general Incluye Bibliografía. Incluye Anexos
502 ## - NOTA DE TESIS
Nota de tesis Castro Vásquez, Luz MaríaAuditoría Financiera
502 ## - NOTA DE TESIS
Nota de tesis Facultad de Ciencias Económicas Financieras y Administrativas
502 ## - NOTA DE TESIS
Nota de tesis Licenciado en Auditoría Financiera
502 ## - NOTA DE TESIS
Nota de tesis Oruro. UTO. Facultad de Ciencias Económicas, Financieras y Administrativas. Carrera de Auditoría Financiera
502 ## - NOTA DE TESIS
Nota de tesis Universidad Técnica de oruro,
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo I : Introducción~Capítulo II : Diseño metodológico y de procedimientos~Capítulo III: Marco teórico conceptual~Capítulo IV : Marco práctico~Capítulo V : Conclusiones y recomendaciones~Capítulo VI : Páginas de referencia
520 ## - RESUMEN, ETC.
Sumario, etc. El acceso global a la información que trajo el advenimiento de la tecnología de información. En función de esta realizada, se deben extremar los requerimientos de seguridad en todos los elementos que configuren el sistema de información. El sistema de base de datos que decidamos utilizar en una aplicación determinada, debera ser valorada, fundamentalmente por la seguridad que brinde. Existen, actualmente, criterior de base de datos en distintas categorías de acuerdo a la valoración que estos posean. Un aspecto que merecerá también nuestra atención será el control de acceso que posea, la posibilidad de definición de perfiles y grupos de perfiles dentro el ambiente de proceso de información en el Departamento de Finanzas de la Universidad Técnica de Oruro^ies
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Auditoría Informática
655 ## - TERMINO DE INDIZACIÓN--GENERO/FORMA
Datos o término principal de género/forma Libros de Texto
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Tesis
-- MPH
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA)
-- 1
Existencias
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Número de inventario Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
No dañado Disponible Clasificación Decimal Dewey No Dañado Disponible Biblioteca Central Biblioteca Central Fondo General 08/01/2022 883 ECO 657.6/C652a TE883 883 17/01/2023 Ej. 1 08/01/2022 Tesis

Biblioteca Central
Dirección: Calle Cochabamba entre 6 de Octubre y Potosí s/n
Teléfono: (591-2)5281707 - 2-52-38450
Contacto: biblioteca.central@gmail.com