Imagen de portada de Amazon
Imagen de Amazon.com

Enciclopedia de la seguridad informática Alvaro Gómez Vieites

Por: Tipo de material: TextoTextoIdioma: Español Series Computación. Seguridad informáticaDetalles de publicación: México Alfaomega Ra-Ma 2011 Reimpresión 2013Edición: 2a edDescripción: 825 p. il. 23 cmISBN:
  • 9786077071815
Tema(s): Clasificación CDD:
  • 005.8 G653e 20
Contenidos parciales:
1. Principios de la seguridad informática ; 2.Políticas, planes y procedimientos de seguridad ; 3. La importancia del factor humano en la seguridad ; 4. Estandarización y certificación en seguridad informática ; 5. Vulnerabilidades de los sistemas informáticos ; 6. Amenazas a la seguridad informática ; 7.Virus informáticos y otros códigos dañinos ; 8. Ciberterrorismo y espionaje en las redes de ordenadores ; 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio ; 10. Autenticación , autorización y registro de usuarios ; 11. sistemas biométricos ; 12. Fundamentos de la criptografía ; 13. Esteganografía y marcas de agua ; 14. Firma electrónica ; 15. Protocolos criptográficos ; 16. Herramientas para la seguridad de redes de ordenadores ; 17. Seguridad en redes privadas virtuales ; 18. Seguridad en las redes inhalambricas
Revisión: En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de computadoras, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000 En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio. Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos. En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica. La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de computadoras, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la segundad en las redes privadas virtuales y en las redes inalámbricas. En la sexta parte del libro se presentan los aspectos relacionados con la segundad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet. Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá Sala General Colección General 005.8 G653e (Navegar estantería(Abre debajo)) 1 Disponible 0000000129457
Libro Colección General Central Bogotá Sala General Colección General 005.8 G653e (Navegar estantería(Abre debajo)) 2 Disponible 0000000129562

Incluye bibliografía e índice

1. Principios de la seguridad informática ; 2.Políticas, planes y procedimientos de seguridad ; 3. La importancia del factor humano en la seguridad ; 4. Estandarización y certificación en seguridad informática ; 5. Vulnerabilidades de los sistemas informáticos ; 6. Amenazas a la seguridad informática ; 7.Virus informáticos y otros códigos dañinos ; 8. Ciberterrorismo y espionaje en las redes de ordenadores ; 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio ; 10. Autenticación , autorización y registro de usuarios ; 11. sistemas biométricos ; 12. Fundamentos de la criptografía ; 13. Esteganografía y marcas de agua ; 14. Firma electrónica ; 15. Protocolos criptográficos ; 16. Herramientas para la seguridad de redes de ordenadores ; 17. Seguridad en redes privadas virtuales ; 18. Seguridad en las redes inhalambricas

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:
La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de computadoras, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000
En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio.
Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos.
En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica.
La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de computadoras, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la segundad en las redes privadas virtuales y en las redes inalámbricas.
En la sexta parte del libro se presentan los aspectos relacionados con la segundad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet.
Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha