Imagen de portada de Amazon
Imagen de Amazon.com

Seguridad en equipos informáticos Álvaro Gómez Vieites

Por: Tipo de material: TextoTextoIdioma: Español Series InformáticaDetalles de publicación: Bogotá Ediciones de la U 2013Edición: 1a edDescripción: 170 p. il. 24 cmISBN:
  • 9789587620863
Tema(s): Clasificación CDD:
  • 005.8 G653s 23
Contenidos:
1. Gestión de la seguridad informática ; 2. Amenazas a la seguridad y tipos de ataques informáticos ; 3. Análisis y gestión de riesgos ; 4. Seguridad física ; 5. Seguridad lógica ; 6. Acceso remoto al sistema
Revisión: Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá Sala General Colección General 005.8 G653s (Navegar estantería(Abre debajo)) 1 Disponible 0000000130702

Incluye bibliografía

1. Gestión de la seguridad informática ; 2. Amenazas a la seguridad y tipos de ataques informáticos ; 3. Análisis y gestión de riesgos ; 4. Seguridad física ; 5. Seguridad lógica ; 6. Acceso remoto al sistema

Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha