TY - BOOK AU - Gómez Vieites,Álvaro TI - Enciclopedia de la seguridad informática T2 - Computación. Seguridad informática SN - 9786077071815 U1 - 005.8 20 PY - 2011/// CY - México PB - Alfaomega, Ra-Ma KW - Seguridad en computadores KW - LEMB KW - Protección de datos KW - Seguridad en bases de datos KW - Redes de computadores KW - Medidas de seguridad N1 - Incluye bibliografía e índice; 1. Principios de la seguridad informática ; 2.Políticas, planes y procedimientos de seguridad ; 3. La importancia del factor humano en la seguridad ; 4. Estandarización y certificación en seguridad informática ; 5. Vulnerabilidades de los sistemas informáticos ; 6. Amenazas a la seguridad informática ; 7.Virus informáticos y otros códigos dañinos ; 8. Ciberterrorismo y espionaje en las redes de ordenadores ; 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio ; 10. Autenticación , autorización y registro de usuarios ; 11. sistemas biométricos ; 12. Fundamentos de la criptografía ; 13. Esteganografía y marcas de agua ; 14. Firma electrónica ; 15. Protocolos criptográficos ; 16. Herramientas para la seguridad de redes de ordenadores ; 17. Seguridad en redes privadas virtuales ; 18. Seguridad en las redes inhalambricas N2 - En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de computadoras, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000 En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio. Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos. En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica. La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de computadoras, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la segundad en las redes privadas virtuales y en las redes inalámbricas. En la sexta parte del libro se presentan los aspectos relacionados con la segundad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet. Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros ER -