Enciclopedia de la seguridad informática / (Registro nro. 7822)

000 -CABECERA
campo de control de longitud fija 05452nam a2200253Ia 4500
001 - NÚMERO DE CONTROL
campo de control 11441
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control SV-SsUGB
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 180402s2007||||es |||||||||||||| ||spa||
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9,7897015127e+012
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen UGB
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente spa
082 4# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8
Número de documento/Ítem G664
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Gómez Vieites, Alvaro
Término indicativo de función/relación Autor
245 10 - MENCIÓN DE TÍTULO
Título Enciclopedia de la seguridad informática /
Mención de responsabilidad, etc. Alvaro Gómez Vieites
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a. ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. México
Nombre del editor, distribuidor, etc. Alfaomega
Fecha de publicación, distribución, etc. 2007
300 ## - DESCRIPCIÓN FÍSICA
Extensión 664 p.
520 ## - SUMARIO, ETC.
Sumario, etc. PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA. Principios de la seguridad informática. Que se entiende por seguridad informática. Principios de "defensa en profundidad". POLITICA, PLANES Y PROCEDIMIENTOS DE SEGURIDAD. Conceptos básicos. Características deseables de las políticas de seguridad. Definición e implantación de las políticas de seguridad. ELEMENTOS DE LAS POLITICAS DE SEGURIDAD. Seguridad frente al personal. Alta de empleado. Baja de empleados. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD. El factor humano en la seguridad informática. Funciones y responsabilidades de los empleados y directivos. Ingeniería social. PROBLEMAS DE SEGURIDAD EN LAS REDES Y SISTEMAS INFORMATICOS. Vulnerabilidades de los sistemas informáticos. Incidentes de seguridad en las redes. Causas de las vulnerabilidades de los sistemas informáticos. AMENAZA A LA SEGURIDAD INFORMATICA. Clasificación de los intrusos en las redes. Hackers. Crarkers (blackhts). Sniffers. VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS. Características generales de los virus informáticos. Tipos de virus y otros programas dañinos. Virus de Boot (sector de arranque). CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES. La amenaza del cibeterrorismo y de las guerras informáticas. Consecuencia de los fallos y ataques en las empresas. RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO. Incidentes de seguridad. Plan de respuesta de incidente. Equipo de respuesta a incidentes de seguridad informática (CSIRT). IDENTIFICACION DE USUARIO Y SISTEMA BIOMETRICOS. Autenticación, autorización y registro de usuario. Modelo de seguridad AAA. Control de acceso (seguridad lógica). Identificación de usuario. SISTEMAS BIOMETRICOS. Características de los sistemas biométricos. Tipos de sistema biométricos. Reconocimiento de voz. FUNDAMENTOS Y APLICACION DE LAS CRIPTOGRAFIAS. Fundamentos de criptografía. Criptografía, Criptoanálisis y Cristología. Funcionamiento de un sistema Criptográfico. ESTEGANOGRAFIA Y MARCA DE AGUA ("WALTERMARKS"). Esteganografia. Los orígenes de la Esteganografia. Funcionamiento de las técnicas Esteganografia. FIRMA ELECTRONICA. Que es la firma electrónica. Características de las firmas electrónicas. Autoridades de certificación. PROTOCOLOS CRIPTOGRAFICOS. Requisitos de seguridad en las transacciones electrónicas. Protocolos criptográficos. Los protocolos SSL(Secure sockets layer) y TLS. ASPECTOS TECNICOS DE LA SEGURIDAD EN LAS REDES DE ORDENADORES. Herramientas para la seguridad en redes de ordenadores. El problema de la seguridad en la conexión a Internet. La seguridad en la red interna de la organización. El papel de los servidores "PROXY". SEGURIDAD EN REDES WINDOWS. Vulnerabilidades de los sistemas Windows. Recomendaciones de seguridad. Recomendaciones de seguridad de Microsoft. SEGURIDA EN LAS REDES PRIVADAS VIRTUALES. El papel de las redes privadas virtuales. Protocolos para redes privadas virtuales. PPTP,L2F y L2TP. IPSec. SEGURIDAD EN LAS REDES INALAMBRICAS. Seguridad tradicional en las redes inalambricas. Posibles ataques contra redes inalambricas. DESARROLLO SEGURO DE APLICACION EN INTERNET. Los problemas de seguridad en las aplicaciones WEB. El modelo de desarrollo de aplicaciones basadas en la web. Desarrollo de aplicaciones web seguras. SEGURIDAD EN EL USO DE SERVICIOS DE INTERNET. La navegación segura en el World wide web. El servicio World wide web. Problemas de seguridad en el World wide web. UTILIZACION SEGURA DEL CORREO ELECTRONICO. Características del correo electrónico. Problemas de seguridad que afectan los correos electrónicos. Recomendaciones para mejorar la seguridad del correo electrónico. LA LUCHA CONTRA EL "SPAM". Que es el SPAM. Problema ocasionados por el SPAM. Practicas habituales de los SPAMMERS. EL "PHISHING" Y LAS ESTAFAS EN INTERNET. Que es el phishing. Ejemplo de casos de phishing en la banca electrónica. ASPECTO LEGALES DE LA SEGURIDAD INFORMATICA. Delitos informáticos. La lucha contra los delitos informáticos. Convenio sobre ciberdelincuencia de La Unión Europea. LA PROTECCION DE DATOS PERSONALES. Como garantizar la protección de datos personales y la privacidad. El marco normativo de la protección de datos personales en España. La aprobación y entrada en vigor de la LOPD. CONTROL DE CONTENIDOS. La distribución de contenidos digitales a través de internet. El papel de internet como nuevo medio de comunicación. Contenidos ilícitos y contenidos nocivos. PROTECCION DE LA PROPIEDAD INTELECTUAL Y LUCHA CONTRA LA PIRATERIA DIGITAL. Los derechos de autor. Protección de los programas informáticos. Protección de los contenidos digitales. APENDICES. Anexos incluidos en el CD-ROM del libro. BIBLIOGRAFIA. Índice alfabético.
542 1# - NOTA DE INFORMACIÓN RELACIONADA CON EL ESTADO DEL COPYRIGHT
Creador personal Gómez Vieites, Alvaro
Fecha de copyright 2007
Fecha de publicación 2007
650 4# - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD DE COMPUTADORES
Subdivisión general PIRATERIA DIGITAL
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Gómez Vieites, Alvaro
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Fecha del último préstamo Número de copia Precio válido a partir de Tipo de ítem Koha Fuente del sistema de clasificación o colocación
        Biblioteca Central SM Biblioteca Central SM Colección General 2018-04-16 23772 1 005.8 23772 2024-01-08 2019-11-05 Ej.1 2018-04-16 Libros  
        Biblioteca Central SM Biblioteca Central SM Colección General 2018-04-16 23773 2 005.8 23773 2024-01-08 2019-11-04 Ej.2 2018-04-16 Libros  
        Biblioteca Central SM Biblioteca Central SM Colección General 2018-04-16 23774   005.8 23774 2024-01-08   Ej.3 2018-04-16 Libros  
        Biblioteca USU Biblioteca USU Colección General 2018-04-16 23775 1 005.8 23775 2023-12-21 2018-09-11 Ej.4 2018-04-16 Libros  
        Biblioteca USU Biblioteca USU Colección General 2018-04-16 23776   005.8 23776 2023-12-21   Ej.5 2018-04-16 Libros  
        Biblioteca USU Biblioteca USU Colección General 2018-04-16 23777   005.8 23777 2023-12-21   Ej.6 2018-04-16 Libros  
© 2024 Universidad Gerardo Barrios. Derechos Reservados