LEADER 00879nam0-2200313---450- 001 990009107900403321 005 20091022125404.0 010 $a1583919341 035 $a000910790 035 $aFED01000910790 035 $a(Aleph)000910790FED01 035 $a000910790 100 $a20091022d2005----km-y0itay50------ba 101 0 $aeng 102 $aGB 105 $ay-------001yy 200 1 $aSetting out$ethe importance of the beginning in psychotherapy and counselling$fLesley Murdin with Meg Errington 210 $aLondon ; New York$cRoutledge$d2005 215 $aX, 177 p.$d23 cm 610 0 $aCounselling 700 1$aMurdin,$bLesley$0506215 701 1$aErrington$bMeg$0506216 801 0$aIT$bUNINA$gRICA$2UNIMARC 901 $aBK 912 $a990009107900403321 952 $aE1/15$fDMNUP 959 $aDMNUP 996 $aSetting out$9782198 997 $aUNINA LEADER 01664nam 2200421 450 001 9910716777303321 005 20210806113717.0 035 $a(CKB)5470000002524400 035 $a(OCoLC)1262994110 035 $a(EXLCZ)995470000002524400 100 $a20210806d2021 ua 0 101 0 $aeng 135 $aur||||||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aExpected warning times from the ShakeAlert ® earthquake early warning system for earthquakes in the Pacific Northwest /$fby Jeffrey J. McGuire [and five others] 205 $aVersion 1.1, March 2021. 210 1$aReston, Virginia :$cU.S. Department of the Interior, U.S. Geological Survey,$d2021. 215 $a1 online resource (v, 37 pages) $ccolor illustrations, color maps 225 1 $aOpen-file report ;$v2021-1026 320 $aIncludes bibliographical references (pages 25-28). 606 $aEarthquake prediction$zNorthwest, Pacific 606 $aNatural disaster warning systems$zNorthwest, Pacific 606 $aEarthquakes$xSafety measures 606 $aEarthquake hazard analysis$zNorthwest, Pacific 615 0$aEarthquake prediction 615 0$aNatural disaster warning systems 615 0$aEarthquakes$xSafety measures. 615 0$aEarthquake hazard analysis 700 $aMcGuire$b Jeffrey J.$01395524 712 02$aGeological Survey (U.S.), 801 0$bGPO 801 1$bGPO 906 $aBOOK 912 $a9910716777303321 996 $aExpected warning times from the ShakeAlert ® earthquake early warning system for earthquakes in the Pacific Northwest$93454180 997 $aUNINA LEADER 04272nam 22006254a 450 001 9911018967603321 005 20240726172831.0 010 $a1-280-90019-9 010 $a9786610900190 010 $a1-118-26964-0 010 $a0-470-12571-3 035 $a(CKB)1000000000354754 035 $a(EBL)297227 035 $a(OCoLC)476071114 035 $a(SSID)ssj0000167616 035 $a(PQKBManifestationID)11171507 035 $a(PQKBTitleCode)TC0000167616 035 $a(PQKBWorkID)10170272 035 $a(PQKB)10169982 035 $a(MiAaPQ)EBC297227 035 $a(PPN)133870243 035 $a(EXLCZ)991000000000354754 100 $a20060822d2007 uy 0 101 0 $aeng 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 00$aHandbook of gerontology $eevidence-based approaches to theory, practice, and policy /$fedited by James A. Blackburn, Catherine N. Dulmus 210 $aHoboken, N.J. $cWiley$dc2007 215 $a1 online resource (602 p.) 300 $aDescription based upon print version of record. 311 $a0-471-77170-8 320 $aIncludes bibliographical references and indexes. 327 $tPreface --$tAbout the editors --$tContributors --$gpt. 1.$tIntroduction --$g1.$tGlobal aging /$rKaren M. Sowers$gand$rWilliam S. Rowe --$gpt. 2.$tEvidence-based theory --$g2.$tBiological aspects and theories of aging /$rLaura J. Pankow$gand$rJeffrey M. Solotoroff --$g3.$tCognitive and affective theories of adult development /$rBert Hayslip Jr.$gand$rBenjamin P. Chapman --$g4.$tPersonality theories of successful aging /$rNatalie C. Ebner$gand$rAlexandra M. Freund --$g5.$tWisdom, life-longings, and optimal development /$rSusanne Scheibe,$rUte Kunzmann,$gand$rPaul B. Baltes --$g6.$tSociological approaches to understanding age and aging /$rDebra A. Street --$gpt. 3.$tEvidence-based health practice --$g7.$tHealth promotion /$rJill Bradshaw$gand$rWaldo C. Klein --$g8.$tDisability /$rElizabeth Lightfoot --$g9.$tSleep disturbances /$rMary Ann Leitz --$g10.$tSexuality and intimacy /$rLinda J. Brock$gand$rGlen Jennings --$g11.$tDepression /$rLeslie Hasche$gand$rNancy Morrow-Howell --$g12.$tSubstance abuse /$rNoell L. Rowan$gand$rAnna C. Faul --$g13.$tAlzheimer's disease /$rMasahiro Shigeta$gand$rAkira Homma --$g14.$tGrief and bereavement /$rRobert O. Hansson,$rBert Hayslip Jr.,$gand$rMargaret S. Stroebe -- 327 $gpt. 4.$tEvidence-based family and community practice --$g15.$tParenting grandchildren /$rHwa-Ok Hannah Park$gand$rJan Steven Greenberg --$g16.$tFamily caregiving /$rRhonda J.V. Montgomery,$rJeannine M. Rowe,$gand$rKarl Kosloski --$g17.$tCommunity- and facility-based care /$rGretchen E. Alkema,$rKathleen H. Wilber,$gand$rSusan M. Enguidanos --$g18.$tElder abuse /$rPatricia Brownell$gand$rGina R. Rosich --$g19.$tHealth decisions and directives about end of life /$rJay Wolfson$gand$rRebecca Morgan --$gpt. 5.$tConclusion --$g20.$tGlobal challenges for an aging population /$rJeanette C. Takamura --$tAuthor index --$tSubject index. 330 $aA multidisciplinary resource that combines the latest research with the best practices for working with older adults The Handbook of Gerontology: Evidence-Based Approaches to Theory, Practice, and Policy provides an essential source of important theoretical and applied information on gerontology for all mental health professionals interested in optimizing the health and well-being of older adults. Interdisciplinary and incorporating the most current evidence-based practices in its focus, this timely book considers the many factors that affect the way this growing population exp 606 $aGeriatrics$vHandbooks, manuals, etc 606 $aGerontology$vHandbooks, manuals, etc 606 $aEvidence-based medicine$vHandbooks, manuals, etc 615 0$aGeriatrics 615 0$aGerontology 615 0$aEvidence-based medicine 676 $a362.6 676 $a618.97 686 $a44.68$2bcl 701 $aBlackburn$b James A.$cPh. D.$014436 701 $aDulmus$b Catherine N$01600922 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911018967603321 996 $aHandbook of gerontology$94419813 997 $aUNINA LEADER 08459nam 22005533 450 001 9911008965903321 005 20240209080228.0 010 $a9788411035927 010 $a8411035921 035 $a(CKB)27588455400041 035 $a(MiAaPQ)EBC31129667 035 $a(Au-PeEL)EBL31129667 035 $a(OCoLC)1399429700 035 $a(FINmELB)ELB232696 035 $a(OCoLC)1420629390 035 $a(BIP)106568968 035 $a(EXLCZ)9927588455400041 100 $a20240209d2023 uy 0 101 0 $aspa 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aSeguridad en Equipos Informáticos. IFCT0510 205 $a1st ed. 210 1$aAntequera :$cIC Editorial,$d2023. 210 4$d©2023. 215 $a1 online resource (260 pages) 225 1 $aCertificado de Profesionalidad ; IFCT0510-Gestio?n de Sistemas Informa?ticos 300 $aIncluye i?ndice. 320 $aIncluye bibliografi?a. 327 $aIntro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos -- 1. Introducción -- 2. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información -- 3. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes -- 4. Salvaguardas y tecnologías de seguridad más habituales -- 5. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de impacto de negocio -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Valoración de los requerimientos de confidencialidad, integridad, y disponibilidad de los procesos de negocio -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Gestión de riesgos -- 1. Introducción -- 2. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes -- 3. Metodologías comúnmente aceptadas de identificación y análisis de riesgos -- 4. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Plan de implantación de seguridad -- 1. Introducción -- 2. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria, en base a los requerimientos de seguridad de los procesos de negocio -- 3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información -- 4. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas. 327 $a5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Protección de datos de carácter personal -- 1. Introducción -- 2. Principios generales de protección de datos de carácter personal -- 3. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal -- 4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización -- 5. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas -- 1. Introducción -- 2. Determinación de los perímetros de seguridad física -- 3. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos -- 4. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos -- 5. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos -- 6. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos -- 7. Elaboración de la normativa de seguridad física e industrial para la organización -- 8. Sistemas de ficheros más frecuentemente utilizados -- 9. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización -- 10. Configuración de políticas y directivas del directorio de usuarios -- 11. Establecimiento de las listas de control de acceso (ACL) a ficheros -- 12. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados. 327 $a13. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo -- 14. Sistemas de autenticación de usuarios débiles, fuertes y biométricos -- 15. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos -- 16. Elaboración de la normativa de control de accesos a los sistemas informáticos -- 17. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Identificación de servicios -- 1. Introducción -- 2. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información -- 3. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios -- 4. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 8 Robustecimiento de sistemas -- 1. Introducción -- 2. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información -- 3. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios -- 4. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles -- 5. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible -- 6. Actualización de parches de seguridad de los sistemas informáticos -- 7. Protección de los sistemas de información frente a código malicioso -- 8. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema -- 9. Monitorización de la seguridad y el uso adecuado de los sistemas de información -- 10. Resumen -- Ejercicios de repaso y autoevaluación. 327 $aCapítulo 9 Implantación y configuración de cortafuegos -- 1. Introducción -- 2. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad -- 3. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ -- 4. Utilización de redes privadas virtuales / VPN para establecer canales seguros de comunicaciones -- 5. Definición de reglas de corte en los cortafuegos -- 6. Relación de los registros de auditoría del cortafuegos, necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad -- 7. Establecimiento de la monitorización y pruebas del cortafuegos -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. 330 $aLibro especializado que se ajusta al desarrollo de la cualificacio?n profesional y adquisicio?n del certificado de profesionalidad "IFCT0510. GESTIO?N DE SISTEMAS INFORMA?TICOS". Manual imprescindible para la formacio?n y la capacitacio?n, que se basa en los principios de la cualificacio?n y dinamizacio?n del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempen?o del trabajo. 410 0$aCertificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones ele?ctricas de baja tensio?n. 606 $aSeguridad informa?tica 608 $aLibros electro?nicos. 615 4$aSeguridad informa?tica. 676 $a005 700 $aGiménez Albacete$b José Francisco$01825652 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911008965903321 996 $aSeguridad en Equipos Informáticos. IFCT0510$94393547 997 $aUNINA