Auditoría de seguridad informática (Registro nro. 192485)

Detalles MARC
000 -• Cabecera (Nr)
fixed length control field 03505cam a2200289 a 4500
005 - • Fecha Y Hora De La Ultima Transaccion (Nr)
control field 20211118114812.0
008 - • Elementos de longitud fija (NR)
fixed length control field 150414s2013 ck a gr 001 0dspa d
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R)
ISBN 9789587620856
040 ## - • Fuente/Origen de la catalogación (NR)
Agencia Catalogadora CO-BoUGC
Agencia que realiza la transcripción CO-BoUGC
Modificador AndrésJR
041 0# - • Idiomas (NR)
idioma spa
082 04 - • Número de clasificación decimal de Dewey (R)
Número de clasificación (R) 005.8
Número del ítem G653a
Número de la edición 21
100 1# - • Nombre personal (NR)
Personal name Gómez Vieites, Álvaro
245 10 - • Titulo propiamente dicho (NR)
Title Auditoría de seguridad informática
Statement of responsibility, etc Álvaro Gómez Vieites
250 ## - • Mencion de La Edicion (Nr)
Edition statement 1a edición
260 3# - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R)
Place of publication, distribution, etc Bogotá
-- Madrid
Name of publisher, distributor, etc Ediciones de la U
-- StarBook
Date of publication, distribution, etc 2013
300 ## - • Descripción física (R)
Extent 147 páginas
Other physical details ilustraciones
Dimensions 24 cm.
490 0# - Mención de serie (R)
Series statement Informática
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc Incluye bibliografía e índice
505 0# - FORMATTED CONTENTS NOTE
Formatted contents note 1. Vulnerabilidad de los sistemas informáticos. -- 1.1 Incidentes de seguridad en las redes. ; 1.2 Causas de las vulnerabilidades de los sistemas informáticos. ; 1.3 Tipos de vulnerabilidades. ; 1.4 Responsabilidades de los fabricantes de software. ; 1.5 Referencias de interés. -- 2. Análisis de vulnerabilidades. -- 2.1 Herramientas para la evaluación de vulnerabilidades. ; 2.2 Ejecución de tests de penetración en el sistema. ; 2.3 Análisis de caja negra y de caja blanca. ; 2.4 Contraste de vulnerabilidades e informe de auditoría <br/>2.5 Direcciones de interés. -- 3. Virus informáticos y otros códigos dañinos. -- 3.1 Características generales de los virus informáticos. ; 3.2 Tipos de virus y otros programas dañinos. ; 3.3 Breve historia de los virus informáticos. ; 3.4 Daños ocasionados por los virus informáticos. ; 3.5 Técnicas de "ingeniería social" para facilitar la propagación de los virus. ; 3.6 Últimas tendencias en el mundo de los virus. ; 3.7 Cómo combatir la amenaza de los virus y otros códigos dañinos. ; 3.8 Utilización de un programa antivirus. ; 3.9 Referencias de interés. -- 4. Delitos informáticos. -- 4.1 La lucha contra los delitos informáticos. ; 4.2 Convenio sobre ciberdelincuencia de la unión europea. ; 4.3 Legislación contra los delitos informáticos. ; 4.4 Creación de unidades policiales especiales. ; 4.5 Direcciones de interés. -- 5. El marco legal de la protección de datos personales. -- 5.1 Derecho a la intimidad y a la privacidad. ; 5.2 Cómo garantizar la protección de datos personales: la normativa europea. ; 5.3 El marco normativo de la protección de datos personales en España. ; 5.4 Direcciones de interés. -- 6. Cortafuegos de red. -- 6.1 El problema de la seguridad en la conexión a internet. ; 6.2 El papel de los servidores proxy. ; 6.3 El papel de los cortafuegos (“firewalls"). ; 6.4 Direcciones de interés.<br/>
520 1# - SUMMARY, ETC.
Summary, etc La presente obra está dirigida a profesionales y estudiantes de informática y comunicaciones, y auditoría de seguridad informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad en computadores
General subdivision Auditoría
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Virus informáticos
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Informática
General subdivision Medidas de seguridad
-- Auditoría
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Delitos por computador
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Protección de datos personales
Fuente del encabezamiento o término LEMB
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type Libro Colección General
Source of classification or shelving scheme Dewey Decimal Classification
Koha issues (borrowed), all copies 1
Oculto en el OPAC No
Existencias
Expurgo - (Retirado) Estado de Perdido Estado de Dañado No prestable Colección Koha itemnumber Ubicación habitual Ubicación actual Ubicación en Estantería Fecha de adquisición Costo Full call number Código de barras Ejemplar Koha item type
    Ó-----   Colección General 453675 Central Armenia Central Armenia Central Armenia 10/04/2014 25000.00 657.450285 S633 L030206 1 Libro Colección General
    Ó-----   Colección General 366704 Central Bogotá Central Bogotá Sala General 14/04/2015 23885.00 005.8 G653a 0000000130660 1 Libro Colección General
    Ó-----   Colección General 367340 Central Bogotá Central Bogotá Sala General 02/05/2015 25000.00 005.8 G653a 0000000130825 2 Libro Colección General
    Ó-----   Colección General 368417 Central Bogotá Central Bogotá Sala General 14/09/2015 25000.00 005.8 G653a 0000000129132 1 Libro Colección General
CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha