Seguridad en equipos informáticos /

Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la defin...

Descripción completa

Detalles Bibliográficos
Autor principal: Gómez Vieites, Álvaro (Autor)
Formato: Libro
Lenguaje:Spanish
Publicado: Bogitá, Colombia : Ediciones de la U, 2013
Edición:Primera edición
Materias:
LEADER 03755nam a2200397 i 4500
001 0810933
003 OSt
005 20200127110504.0
008 141024t2013 ck aoc|f||||| 00| 0 spa |
040 |a Sistema de Bibliotecas de la Universidad Especializada de las Américas 
999 |c 2538  |d 2538 
020 |a 9789587620863 
041 |a spa  |h spa 
082 |2 21  |a 005.8   |b G529s 
100 |4 Autor  |a Gómez Vieites, Álvaro  |9 6836 
245 1 |a Seguridad en equipos informáticos /   |c Alvaro Gómez Vieites 
250 |a Primera edición 
260 |a Bogitá, Colombia :   |b Ediciones de la U,   |c 2013 
264 |a Bogitá, Colombia :   |b Bogitá, Colombia :   |c 2013 
300 |a 170 páginas :   |b ilustrado ;   |c 24 cm 
500 |a Incluye Indice, Indice alfabético 
504 |a Incluye Bibliografía 
505 |a ÍNDICE INTRODUCCIÓN CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA 1.3 SERVICIOS DE SEGURIDAD DE LA INFROMÁTICA 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD Y OTROS TEMAS... CAPÍTULO 2.AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS 2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES 2.2 FASES DE UN ATAQUE INFORMÁTICO 2.3 TIPOS DE ATAQUES INFORMÁTICOS CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS CAPÍTULO 4. SEGURIDAD FÍSICA Y OTROS TEMAS....  
520 |a Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la definición e implantación de p olíticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD). Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y ""phishing"" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización. 
650 |2 lembs  |a SEGURIDAD INFORMÁTICA  |9 6769 
650 |2 lembs  |a VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS  |9 7727 
650 |2 lembs  |a VIRUS Y OTROS CÓDIGOS DAÑINOS  |9 7728 
650 |2 lembs  |a DELITOS INFORMÁTICOS  |9 7729 
942 |2 ddc  |c BK 
991 |a 2-3-16 
992 |a m 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 3898  |a 08  |b 08  |d 2014-10-24  |e Compra  |f C  |g 40.00  |i 0810934  |l 0  |o 005.8 G529s  |p 0810934  |r 2014-10-24  |t ej.2  |v 40.00  |w 2014-10-24  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 3899  |a 08  |b 08  |d 2014-10-24  |e Compra  |f C  |g 40.00  |i 0810933  |l 0  |o 005.8 G529s  |p 0810933  |r 2014-10-24  |t ej.1  |v 40.00  |w 2014-10-24  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 10035  |a 03  |b 03  |d 2015-06-02  |e Compra   |f C  |g 40.00  |i 032861  |l 0  |o 005.8 G529s  |p 032861  |r 2015-06-02  |t ej. 1  |v 40.00  |w 2015-06-02  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 14373  |a 04  |b 04  |d 2015-11-09  |e Compra  |f C  |g 40.00  |i 043339  |l 0  |o 005.8 G529s  |p 043339  |r 2015-11-09  |t ej.1  |v 40.00  |w 2015-11-09  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 28606  |a 02  |b 02  |d 2018-04-21  |e Compra   |f C  |g 40.00  |i 021159  |l 0  |o 005.8 G529s  |p 021159  |r 2018-04-21  |t ej. 1  |v 40.00  |w 2018-04-21  |y BK