Enciclopedia de la seguridad informática (Registro nro. 192205)

Detalles MARC
000 -• Cabecera (Nr)
fixed length control field 04154nam a2200265 a 4500
005 - • Fecha Y Hora De La Ultima Transaccion (Nr)
control field 20160528020003.0
008 - • Elementos de longitud fija (NR)
fixed length control field 150225r20132011mx a gr 00010 spa d
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R)
ISBN 9786077071815
041 0# - • Idiomas (NR)
idioma spa
082 04 - • Número de clasificación decimal de Dewey (R)
Número de clasificación (R) 005.8
Número del ítem G653e
Número de la edición 20
100 1# - • Nombre personal (NR)
Personal name Gómez Vieites, Álvaro
245 10 - • Titulo propiamente dicho (NR)
Title Enciclopedia de la seguridad informática
Statement of responsibility, etc Alvaro Gómez Vieites
250 ## - • Mencion de La Edicion (Nr)
Edition statement 2a ed.
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R)
Place of publication, distribution, etc México
Name of publisher, distributor, etc Alfaomega
-- Ra-Ma
Date of publication, distribution, etc 2011
Date of manufacture Reimpresión 2013
300 ## - • Descripción física (R)
Extent 825 p.
Other physical details il.
Dimensions 23 cm.
490 0# - Mención de serie (R)
Series statement Computación. Seguridad informática
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc Incluye bibliografía e índice
505 2# - FORMATTED CONTENTS NOTE
Formatted contents note 1. Principios de la seguridad informática ; 2.Políticas, planes y procedimientos de seguridad ; 3. La importancia del factor humano en la seguridad ; 4. Estandarización y certificación en seguridad informática ; 5. Vulnerabilidades de los sistemas informáticos ; 6. Amenazas a la seguridad informática ; 7.Virus informáticos y otros códigos dañinos ; 8. Ciberterrorismo y espionaje en las redes de ordenadores ; 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio ; 10. Autenticación , autorización y registro de usuarios ; 11. sistemas biométricos ; 12. Fundamentos de la criptografía ; 13. Esteganografía y marcas de agua ; 14. Firma electrónica ; 15. Protocolos criptográficos ; 16. Herramientas para la seguridad de redes de ordenadores ; 17. Seguridad en redes privadas virtuales ; 18. Seguridad en las redes inhalambricas
520 1# - SUMMARY, ETC.
Summary, etc En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:<br/>La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de computadoras, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000<br/>En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio.<br/>Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos.<br/>En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica.<br/>La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de computadoras, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la segundad en las redes privadas virtuales y en las redes inalámbricas.<br/>En la sexta parte del libro se presentan los aspectos relacionados con la segundad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet.<br/>Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad en computadores
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Protección de datos
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad en bases de datos
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Redes de computadores
General subdivision Medidas de seguridad
Fuente del encabezamiento o término LEMB
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Libro Nuevas Adquisiciones
Koha issues (borrowed), all copies 7
Existencias
Expurgo - (Retirado) Estado de Perdido Estado de Dañado No prestable Colección Koha itemnumber Ubicación habitual Ubicación actual Ubicación en Estantería Fecha de adquisición Costo Full call number Código de barras Ejemplar Koha item type
    Ó-----   Colección General 365948 Central Bogotá Central Bogotá Sala General 25/02/2015 83000.00 005.8 G653e 0000000129457 1 Libro Colección General
    Ó-----   Colección General 365949 Central Bogotá Central Bogotá Sala General 25/02/2015 83000.00 005.8 G653e 0000000129562 2 Libro Colección General
CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha