Seguridad en equipos informáticos Álvaro Gómez Vieites
Tipo de material: TextoIdioma: Español Series InformáticaDetalles de publicación: Bogotá Ediciones de la U 2013Edición: 1a edDescripción: 170 p. il. 24 cmISBN:- 9789587620863
- 005.8 G653s 23
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libro Colección General | Central Bogotá Sala General | Colección General | 005.8 G653s (Navegar estantería(Abre debajo)) | 1 | Disponible | 0000000130702 |
Navegando Central Bogotá estanterías, Ubicación en estantería: Sala General, Colección: Colección General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 G653e Enciclopedia de la seguridad informática | 005.8 G653e Enciclopedia de la seguridad informática | 005.8 G653g Guía de campo de hackers | 005.8 G653s Seguridad en equipos informáticos | 005.8 H124a Hacking práctico de redes wifi y radiofrecuencia | 005.8 H124a1 Hacking y seguridad de páginas web | 005.8 H124h Hacking y seguridad en internet |
Incluye bibliografía
1. Gestión de la seguridad informática ; 2. Amenazas a la seguridad y tipos de ataques informáticos ; 3. Análisis y gestión de riesgos ; 4. Seguridad física ; 5. Seguridad lógica ; 6. Acceso remoto al sistema
Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad