Seguridad en equipos informáticos /

Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a...

Full description

Bibliographic Details
Main Author: Gómez Vieites, Álvaro (Autor)
Format: Book
Language:Spanish
Published: Bogitá, Colombia : Ediciones de la U, 2013
Edition:Primera edición
Subjects:
LEADER 03867nam a2200397 i 4500
001 0810933
003 OSt
005 20200127110504.0
008 141024t2013 ck aoc|f||||| 00| 0 spa |
040 |a Sistema de Bibliotecas de la Universidad Especializada de las Américas  
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 3898  |a 08  |b 08  |d 2014-10-24  |e Compra  |f C  |g 40.00  |i 0810934  |l 0  |o 005.8 G529s  |p 0810934  |r 2014-10-24 00:00:00  |t ej.2  |v 40.00  |w 2014-10-24  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 3899  |a 08  |b 08  |d 2014-10-24  |e Compra  |f C  |g 40.00  |i 0810933  |l 0  |o 005.8 G529s  |p 0810933  |r 2014-10-24 00:00:00  |t ej.1  |v 40.00  |w 2014-10-24  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 10035  |a 03  |b 03  |d 2015-06-02  |e Compra   |f C  |g 40.00  |i 032861  |l 0  |o 005.8 G529s  |p 032861  |r 2015-06-02 00:00:00  |t ej. 1  |v 40.00  |w 2015-06-02  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 14373  |a 04  |b 04  |d 2015-11-09  |e Compra  |f C  |g 40.00  |i 043339  |l 0  |o 005.8 G529s  |p 043339  |r 2015-11-09 00:00:00  |t ej.1  |v 40.00  |w 2015-11-09  |y BK 
952 |0 0  |1 0  |2 ddc  |4 0  |6 005_800000000000000_G529S  |7 0  |9 28606  |a 02  |b 02  |d 2018-04-21  |e Compra   |f C  |g 40.00  |i 021159  |l 0  |o 005.8 G529s  |p 021159  |r 2018-04-21 00:00:00  |t ej. 1  |v 40.00  |w 2018-04-21  |y BK 
999 |c 2538  |d 2538 
020 |a 9789587620863 
041 |a spa  |h spa 
082 |2 21  |a 005.8   |b G529s 
100 |4 Autor  |a Gómez Vieites, Álvaro  |9 6836 
245 1 |a Seguridad en equipos informáticos /   |c Alvaro Gómez Vieites 
250 |a Primera edición 
260 |a Bogitá, Colombia :   |b Ediciones de la U,   |c 2013 
264 |a Bogitá, Colombia :   |b Bogitá, Colombia :   |c 2013 
300 |a 170 páginas :   |b ilustrado ;   |c 24 cm 
500 |a Incluye Indice, Indice alfabético 
504 |a Incluye Bibliografía 
505 |a ÍNDICE INTRODUCCIÓN CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA 1.3 SERVICIOS DE SEGURIDAD DE LA INFROMÁTICA 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD Y OTROS TEMAS... CAPÍTULO 2.AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS 2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES 2.2 FASES DE UN ATAQUE INFORMÁTICO 2.3 TIPOS DE ATAQUES INFORMÁTICOS CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS CAPÍTULO 4. SEGURIDAD FÍSICA Y OTROS TEMAS....  
520 |a Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la definición e implantación de p olíticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD). Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y ""phishing"" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización. 
650 |2 lembs  |a SEGURIDAD INFORMÁTICA  |9 6769 
650 |2 lembs  |a VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS  |9 7727 
650 |2 lembs  |a VIRUS Y OTROS CÓDIGOS DAÑINOS  |9 7728 
650 |2 lembs  |a DELITOS INFORMÁTICOS  |9 7729 
942 |2 ddc  |c BK 
991 |a 2-3-16 
992 |a m