<?xml version="1.0" encoding="UTF-8"?>
<mods xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" version="3.1" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
  <titleInfo>
    <title>Virus informáticos</title>
    <subTitle>: como entenderlos, combatirlos y protegerse contra ellos</subTitle>
  </titleInfo>
  <titleInfo type="uniform">
    <title>Viruses revealed. Español</title>
  </titleInfo>
  <name type="personal">
    <namePart>Harley, David</namePart>
    <role>
      <roleTerm authority="marcrelator" type="text">creator</roleTerm>
    </role>
    <role>
      <roleTerm type="text">, autor.</roleTerm>
    </role>
  </name>
  <name type="personal">
    <namePart>Slade, Rober</namePart>
    <role>
      <roleTerm type="text">, coautor.</roleTerm>
    </role>
  </name>
  <name type="personal">
    <namePart>Gattiker, Urs E.</namePart>
    <role>
      <roleTerm type="text">, coautor.</roleTerm>
    </role>
  </name>
  <typeOfResource>text</typeOfResource>
  <originInfo>
    <place>
      <placeTerm type="code" authority="marccountry">sp</placeTerm>
    </place>
    <place>
      <placeTerm type="text">España</placeTerm>
    </place>
    <publisher>: McGraw-Hill</publisher>
    <dateIssued>, 2002</dateIssued>
    <dateIssued encoding="marc">2002</dateIssued>
    <issuance>monographic</issuance>
  </originInfo>
  <language>
    <languageTerm authority="iso639-2b" type="code">spa</languageTerm>
  </language>
  <physicalDescription>
    <form authority="marcform">print</form>
    <extent>xxxvii, 633 páginas.</extent>
  </physicalDescription>
  <tableOfContents>Prólogo
Acerca de los autores
Agradecimietos
Introducción

Parte 1: El problema
Definiciones básicas
Revisión histórica
Malware definido
Funcionamiento y actividad viral
Mecanismos de virus

Parte II: Soluciones de sistema
Vistazo a la tecnología contra código malicioso
Gestión de malware
Recogiendo información
Evaluación del producto y prueba
Gestión de redes e incidentes
Gestió del usuario

Parte III: Casos de estudio: ¿qué se hizo mal? ¿qué se hizo bien?¿qué podemos aprender?
Casos de estudio: la primera oleada
La segunda oleada
Llegamos a los gusanos (la tercera oleada)

Parte IV: Aspecto social
Origen y distribución de los virus
Metavirus, hoax y otros conceptos relacionados
Imperativos legales y cuasilegales
Responsabilidad, moralidad y ética
Conclusión

Parte V: Apéndices
Las preguntas mas frecuentes de VIRUS-L/comp.virus
Los virus y Macintosh
Ingeniería social</tableOfContents>
  <note type="statement of responsibility">/ David Harley, Robert Slade y Urs E. Gattiker; Traducción: Francisco José García Santamaría, Álvaro Vicente Gómez AntónJuan Carlos Cordón Correyero.</note>
  <note>Traduccion de:Viruses revealed
Incluye apéndices (pp. 521-591)
Incluye glosario (pp. 593-613)
Incluye índice (pp. 615-633)</note>
  <subject>
    <topic>VIRUS INFORMÁTICOS</topic>
  </subject>
  <subject>
    <topic>SEGURIDAD INFORMÁTICA</topic>
  </subject>
  <classification authority="lcc">QA76.76C68  H3718</classification>
  <relatedItem type="series">
    <titleInfo>
      <title>Biblioteca profesional</title>
    </titleInfo>
  </relatedItem>
  <identifier type="isbn">8448136381</identifier>
  <recordInfo>
    <recordCreationDate encoding="marc">120625</recordCreationDate>
  </recordInfo>
</mods>
