|
|
|
|
LEADER |
03867nam a2200397 i 4500 |
001 |
0810933 |
003 |
OSt |
005 |
20200127110504.0 |
008 |
141024t2013 ck aoc|f||||| 00| 0 spa | |
040 |
|
|
|a Sistema de Bibliotecas de la Universidad Especializada de las Américas
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_G529S
|7 0
|9 3898
|a 08
|b 08
|d 2014-10-24
|e Compra
|f C
|g 40.00
|i 0810934
|l 0
|o 005.8 G529s
|p 0810934
|r 2014-10-24 00:00:00
|t ej.2
|v 40.00
|w 2014-10-24
|y BK
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_G529S
|7 0
|9 3899
|a 08
|b 08
|d 2014-10-24
|e Compra
|f C
|g 40.00
|i 0810933
|l 0
|o 005.8 G529s
|p 0810933
|r 2014-10-24 00:00:00
|t ej.1
|v 40.00
|w 2014-10-24
|y BK
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_G529S
|7 0
|9 10035
|a 03
|b 03
|d 2015-06-02
|e Compra
|f C
|g 40.00
|i 032861
|l 0
|o 005.8 G529s
|p 032861
|r 2015-06-02 00:00:00
|t ej. 1
|v 40.00
|w 2015-06-02
|y BK
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_G529S
|7 0
|9 14373
|a 04
|b 04
|d 2015-11-09
|e Compra
|f C
|g 40.00
|i 043339
|l 0
|o 005.8 G529s
|p 043339
|r 2015-11-09 00:00:00
|t ej.1
|v 40.00
|w 2015-11-09
|y BK
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_G529S
|7 0
|9 28606
|a 02
|b 02
|d 2018-04-21
|e Compra
|f C
|g 40.00
|i 021159
|l 0
|o 005.8 G529s
|p 021159
|r 2018-04-21 00:00:00
|t ej. 1
|v 40.00
|w 2018-04-21
|y BK
|
999 |
|
|
|c 2538
|d 2538
|
020 |
|
|
|a 9789587620863
|
041 |
|
|
|a spa
|h spa
|
082 |
|
|
|2 21
|a 005.8
|b G529s
|
100 |
|
|
|4 Autor
|a Gómez Vieites, Álvaro
|9 6836
|
245 |
1 |
|
|a Seguridad en equipos informáticos /
|c Alvaro Gómez Vieites
|
250 |
|
|
|a Primera edición
|
260 |
|
|
|a Bogitá, Colombia :
|b Ediciones de la U,
|c 2013
|
264 |
|
|
|a Bogitá, Colombia :
|b Bogitá, Colombia :
|c 2013
|
300 |
|
|
|a 170 páginas :
|b ilustrado ;
|c 24 cm
|
500 |
|
|
|a Incluye Indice, Indice alfabético
|
504 |
|
|
|a Incluye Bibliografía
|
505 |
|
|
|a ÍNDICE INTRODUCCIÓN CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA 1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA 1.3 SERVICIOS DE SEGURIDAD DE LA INFROMÁTICA 1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD Y OTROS TEMAS... CAPÍTULO 2.AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS 2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES 2.2 FASES DE UN ATAQUE INFORMÁTICO 2.3 TIPOS DE ATAQUES INFORMÁTICOS CAPÍTULO 3. ANÁLISIS Y GESTIÓN DE RIESGOS CAPÍTULO 4. SEGURIDAD FÍSICA Y OTROS TEMAS....
|
520 |
|
|
|a Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la definición e implantación de p olíticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD). Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y ""phishing"" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización.
|
650 |
|
|
|2 lembs
|a SEGURIDAD INFORMÁTICA
|9 6769
|
650 |
|
|
|2 lembs
|a VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS
|9 7727
|
650 |
|
|
|2 lembs
|a VIRUS Y OTROS CÓDIGOS DAÑINOS
|9 7728
|
650 |
|
|
|2 lembs
|a DELITOS INFORMÁTICOS
|9 7729
|
942 |
|
|
|2 ddc
|c BK
|
991 |
|
|
|a 2-3-16
|
992 |
|
|
|a m
|