Imagen de portada de Amazon
Imagen de Amazon.com

Auditoría de seguridad informática Álvaro Gómez Vieites

Por: Tipo de material: TextoTextoIdioma: Español Series InformáticaDetalles de publicación: Bogotá Madrid Ediciones de la U StarBook 2013Edición: 1a ediciónDescripción: 147 páginas ilustraciones 24 cmISBN:
  • 9789587620856
Tema(s): Clasificación CDD:
  • 005.8 G653a 21
Contenidos:
1. Vulnerabilidad de los sistemas informáticos. -- 1.1 Incidentes de seguridad en las redes. ; 1.2 Causas de las vulnerabilidades de los sistemas informáticos. ; 1.3 Tipos de vulnerabilidades. ; 1.4 Responsabilidades de los fabricantes de software. ; 1.5 Referencias de interés. -- 2. Análisis de vulnerabilidades. -- 2.1 Herramientas para la evaluación de vulnerabilidades. ; 2.2 Ejecución de tests de penetración en el sistema. ; 2.3 Análisis de caja negra y de caja blanca. ; 2.4 Contraste de vulnerabilidades e informe de auditoría 2.5 Direcciones de interés. -- 3. Virus informáticos y otros códigos dañinos. -- 3.1 Características generales de los virus informáticos. ; 3.2 Tipos de virus y otros programas dañinos. ; 3.3 Breve historia de los virus informáticos. ; 3.4 Daños ocasionados por los virus informáticos. ; 3.5 Técnicas de "ingeniería social" para facilitar la propagación de los virus. ; 3.6 Últimas tendencias en el mundo de los virus. ; 3.7 Cómo combatir la amenaza de los virus y otros códigos dañinos. ; 3.8 Utilización de un programa antivirus. ; 3.9 Referencias de interés. -- 4. Delitos informáticos. -- 4.1 La lucha contra los delitos informáticos. ; 4.2 Convenio sobre ciberdelincuencia de la unión europea. ; 4.3 Legislación contra los delitos informáticos. ; 4.4 Creación de unidades policiales especiales. ; 4.5 Direcciones de interés. -- 5. El marco legal de la protección de datos personales. -- 5.1 Derecho a la intimidad y a la privacidad. ; 5.2 Cómo garantizar la protección de datos personales: la normativa europea. ; 5.3 El marco normativo de la protección de datos personales en España. ; 5.4 Direcciones de interés. -- 6. Cortafuegos de red. -- 6.1 El problema de la seguridad en la conexión a internet. ; 6.2 El papel de los servidores proxy. ; 6.3 El papel de los cortafuegos (“firewalls"). ; 6.4 Direcciones de interés.
Revisión: La presente obra está dirigida a profesionales y estudiantes de informática y comunicaciones, y auditoría de seguridad informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Armenia Central Armenia Colección General 657.450285 S633 (Navegar estantería(Abre debajo)) 1 Disponible L030206
Libro Colección General Central Bogotá Sala General Colección General 005.8 G653a (Navegar estantería(Abre debajo)) 1 Disponible 0000000129132
Libro Colección General Central Bogotá Sala General Colección General 005.8 G653a (Navegar estantería(Abre debajo)) 1 Disponible 0000000130660
Libro Colección General Central Bogotá Sala General Colección General 005.8 G653a (Navegar estantería(Abre debajo)) 2 Disponible 0000000130825

Incluye bibliografía e índice

1. Vulnerabilidad de los sistemas informáticos. -- 1.1 Incidentes de seguridad en las redes. ; 1.2 Causas de las vulnerabilidades de los sistemas informáticos. ; 1.3 Tipos de vulnerabilidades. ; 1.4 Responsabilidades de los fabricantes de software. ; 1.5 Referencias de interés. -- 2. Análisis de vulnerabilidades. -- 2.1 Herramientas para la evaluación de vulnerabilidades. ; 2.2 Ejecución de tests de penetración en el sistema. ; 2.3 Análisis de caja negra y de caja blanca. ; 2.4 Contraste de vulnerabilidades e informe de auditoría
2.5 Direcciones de interés. -- 3. Virus informáticos y otros códigos dañinos. -- 3.1 Características generales de los virus informáticos. ; 3.2 Tipos de virus y otros programas dañinos. ; 3.3 Breve historia de los virus informáticos. ; 3.4 Daños ocasionados por los virus informáticos. ; 3.5 Técnicas de "ingeniería social" para facilitar la propagación de los virus. ; 3.6 Últimas tendencias en el mundo de los virus. ; 3.7 Cómo combatir la amenaza de los virus y otros códigos dañinos. ; 3.8 Utilización de un programa antivirus. ; 3.9 Referencias de interés. -- 4. Delitos informáticos. -- 4.1 La lucha contra los delitos informáticos. ; 4.2 Convenio sobre ciberdelincuencia de la unión europea. ; 4.3 Legislación contra los delitos informáticos. ; 4.4 Creación de unidades policiales especiales. ; 4.5 Direcciones de interés. -- 5. El marco legal de la protección de datos personales. -- 5.1 Derecho a la intimidad y a la privacidad. ; 5.2 Cómo garantizar la protección de datos personales: la normativa europea. ; 5.3 El marco normativo de la protección de datos personales en España. ; 5.4 Direcciones de interés. -- 6. Cortafuegos de red. -- 6.1 El problema de la seguridad en la conexión a internet. ; 6.2 El papel de los servidores proxy. ; 6.3 El papel de los cortafuegos (“firewalls"). ; 6.4 Direcciones de interés.

La presente obra está dirigida a profesionales y estudiantes de informática y comunicaciones, y auditoría de seguridad informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha