Vista normal Vista MARC Vista ISBD

Enciclopedia de la seguridad informática / Alvaro Gómez Vieites

Por: Gómez Vieites, Alvaro [Autor].
Colaborador(es): Gómez Vieites, Alvaro.
Tipo de material: materialTypeLabelLibroEditor: México Alfaomega 2007Edición: 1a. ed.Descripción: 664 p.ISBN: 9,7897015127e+012.Tema(s): SEGURIDAD DE COMPUTADORES | -- PIRATERIA DIGITALClasificación CDD: 005.8 Resumen: PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA. Principios de la seguridad informática. Que se entiende por seguridad informática. Principios de "defensa en profundidad". POLITICA, PLANES Y PROCEDIMIENTOS DE SEGURIDAD. Conceptos básicos. Características deseables de las políticas de seguridad. Definición e implantación de las políticas de seguridad. ELEMENTOS DE LAS POLITICAS DE SEGURIDAD. Seguridad frente al personal. Alta de empleado. Baja de empleados. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD. El factor humano en la seguridad informática. Funciones y responsabilidades de los empleados y directivos. Ingeniería social. PROBLEMAS DE SEGURIDAD EN LAS REDES Y SISTEMAS INFORMATICOS. Vulnerabilidades de los sistemas informáticos. Incidentes de seguridad en las redes. Causas de las vulnerabilidades de los sistemas informáticos. AMENAZA A LA SEGURIDAD INFORMATICA. Clasificación de los intrusos en las redes. Hackers. Crarkers (blackhts). Sniffers. VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS. Características generales de los virus informáticos. Tipos de virus y otros programas dañinos. Virus de Boot (sector de arranque). CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES. La amenaza del cibeterrorismo y de las guerras informáticas. Consecuencia de los fallos y ataques en las empresas. RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO. Incidentes de seguridad. Plan de respuesta de incidente. Equipo de respuesta a incidentes de seguridad informática (CSIRT). IDENTIFICACION DE USUARIO Y SISTEMA BIOMETRICOS. Autenticación, autorización y registro de usuario. Modelo de seguridad AAA. Control de acceso (seguridad lógica). Identificación de usuario. SISTEMAS BIOMETRICOS. Características de los sistemas biométricos. Tipos de sistema biométricos. Reconocimiento de voz. FUNDAMENTOS Y APLICACION DE LAS CRIPTOGRAFIAS. Fundamentos de criptografía. Criptografía, Criptoanálisis y Cristología. Funcionamiento de un sistema Criptográfico. ESTEGANOGRAFIA Y MARCA DE AGUA ("WALTERMARKS"). Esteganografia. Los orígenes de la Esteganografia. Funcionamiento de las técnicas Esteganografia. FIRMA ELECTRONICA. Que es la firma electrónica. Características de las firmas electrónicas. Autoridades de certificación. PROTOCOLOS CRIPTOGRAFICOS. Requisitos de seguridad en las transacciones electrónicas. Protocolos criptográficos. Los protocolos SSL(Secure sockets layer) y TLS. ASPECTOS TECNICOS DE LA SEGURIDAD EN LAS REDES DE ORDENADORES. Herramientas para la seguridad en redes de ordenadores. El problema de la seguridad en la conexión a Internet. La seguridad en la red interna de la organización. El papel de los servidores "PROXY". SEGURIDAD EN REDES WINDOWS. Vulnerabilidades de los sistemas Windows. Recomendaciones de seguridad. Recomendaciones de seguridad de Microsoft. SEGURIDA EN LAS REDES PRIVADAS VIRTUALES. El papel de las redes privadas virtuales. Protocolos para redes privadas virtuales. PPTP,L2F y L2TP. IPSec. SEGURIDAD EN LAS REDES INALAMBRICAS. Seguridad tradicional en las redes inalambricas. Posibles ataques contra redes inalambricas. DESARROLLO SEGURO DE APLICACION EN INTERNET. Los problemas de seguridad en las aplicaciones WEB. El modelo de desarrollo de aplicaciones basadas en la web. Desarrollo de aplicaciones web seguras. SEGURIDAD EN EL USO DE SERVICIOS DE INTERNET. La navegación segura en el World wide web. El servicio World wide web. Problemas de seguridad en el World wide web. UTILIZACION SEGURA DEL CORREO ELECTRONICO. Características del correo electrónico. Problemas de seguridad que afectan los correos electrónicos. Recomendaciones para mejorar la seguridad del correo electrónico. LA LUCHA CONTRA EL "SPAM". Que es el SPAM. Problema ocasionados por el SPAM. Practicas habituales de los SPAMMERS. EL "PHISHING" Y LAS ESTAFAS EN INTERNET. Que es el phishing. Ejemplo de casos de phishing en la banca electrónica. ASPECTO LEGALES DE LA SEGURIDAD INFORMATICA. Delitos informáticos. La lucha contra los delitos informáticos. Convenio sobre ciberdelincuencia de La Unión Europea. LA PROTECCION DE DATOS PERSONALES. Como garantizar la protección de datos personales y la privacidad. El marco normativo de la protección de datos personales en España. La aprobación y entrada en vigor de la LOPD. CONTROL DE CONTENIDOS. La distribución de contenidos digitales a través de internet. El papel de internet como nuevo medio de comunicación. Contenidos ilícitos y contenidos nocivos. PROTECCION DE LA PROPIEDAD INTELECTUAL Y LUCHA CONTRA LA PIRATERIA DIGITAL. Los derechos de autor. Protección de los programas informáticos. Protección de los contenidos digitales. APENDICES. Anexos incluidos en el CD-ROM del libro. BIBLIOGRAFIA. Índice alfabético.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libros Libros Biblioteca Central SM
Colección General
005.8 (Ver Items Similares) Ej.1 Disponible 23772
Libros Libros Biblioteca Central SM
Colección General
005.8 (Ver Items Similares) Ej.2 Disponible 23773
Libros Libros Biblioteca Central SM
Colección General
005.8 (Ver Items Similares) Ej.3 Disponible 23774
Libros Libros Biblioteca USU
Colección General
005.8 (Ver Items Similares) Ej.4 Disponible 23775
Libros Libros Biblioteca USU
Colección General
005.8 (Ver Items Similares) Ej.5 Disponible 23776
Libros Libros Biblioteca USU
Colección General
005.8 (Ver Items Similares) Ej.6 Disponible 23777
Total de reservas: 0

PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA. Principios de la seguridad informática. Que se entiende por seguridad informática. Principios de "defensa en profundidad". POLITICA, PLANES Y PROCEDIMIENTOS DE SEGURIDAD. Conceptos básicos. Características deseables de las políticas de seguridad. Definición e implantación de las políticas de seguridad. ELEMENTOS DE LAS POLITICAS DE SEGURIDAD. Seguridad frente al personal. Alta de empleado. Baja de empleados. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD. El factor humano en la seguridad informática. Funciones y responsabilidades de los empleados y directivos. Ingeniería social. PROBLEMAS DE SEGURIDAD EN LAS REDES Y SISTEMAS INFORMATICOS. Vulnerabilidades de los sistemas informáticos. Incidentes de seguridad en las redes. Causas de las vulnerabilidades de los sistemas informáticos. AMENAZA A LA SEGURIDAD INFORMATICA. Clasificación de los intrusos en las redes. Hackers. Crarkers (blackhts). Sniffers. VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS. Características generales de los virus informáticos. Tipos de virus y otros programas dañinos. Virus de Boot (sector de arranque). CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES. La amenaza del cibeterrorismo y de las guerras informáticas. Consecuencia de los fallos y ataques en las empresas. RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO. Incidentes de seguridad. Plan de respuesta de incidente. Equipo de respuesta a incidentes de seguridad informática (CSIRT). IDENTIFICACION DE USUARIO Y SISTEMA BIOMETRICOS. Autenticación, autorización y registro de usuario. Modelo de seguridad AAA. Control de acceso (seguridad lógica). Identificación de usuario. SISTEMAS BIOMETRICOS. Características de los sistemas biométricos. Tipos de sistema biométricos. Reconocimiento de voz. FUNDAMENTOS Y APLICACION DE LAS CRIPTOGRAFIAS. Fundamentos de criptografía. Criptografía, Criptoanálisis y Cristología. Funcionamiento de un sistema Criptográfico. ESTEGANOGRAFIA Y MARCA DE AGUA ("WALTERMARKS"). Esteganografia. Los orígenes de la Esteganografia. Funcionamiento de las técnicas Esteganografia. FIRMA ELECTRONICA. Que es la firma electrónica. Características de las firmas electrónicas. Autoridades de certificación. PROTOCOLOS CRIPTOGRAFICOS. Requisitos de seguridad en las transacciones electrónicas. Protocolos criptográficos. Los protocolos SSL(Secure sockets layer) y TLS. ASPECTOS TECNICOS DE LA SEGURIDAD EN LAS REDES DE ORDENADORES. Herramientas para la seguridad en redes de ordenadores. El problema de la seguridad en la conexión a Internet. La seguridad en la red interna de la organización. El papel de los servidores "PROXY". SEGURIDAD EN REDES WINDOWS. Vulnerabilidades de los sistemas Windows. Recomendaciones de seguridad. Recomendaciones de seguridad de Microsoft. SEGURIDA EN LAS REDES PRIVADAS VIRTUALES. El papel de las redes privadas virtuales. Protocolos para redes privadas virtuales. PPTP,L2F y L2TP. IPSec. SEGURIDAD EN LAS REDES INALAMBRICAS. Seguridad tradicional en las redes inalambricas. Posibles ataques contra redes inalambricas. DESARROLLO SEGURO DE APLICACION EN INTERNET. Los problemas de seguridad en las aplicaciones WEB. El modelo de desarrollo de aplicaciones basadas en la web. Desarrollo de aplicaciones web seguras. SEGURIDAD EN EL USO DE SERVICIOS DE INTERNET. La navegación segura en el World wide web. El servicio World wide web. Problemas de seguridad en el World wide web. UTILIZACION SEGURA DEL CORREO ELECTRONICO. Características del correo electrónico. Problemas de seguridad que afectan los correos electrónicos. Recomendaciones para mejorar la seguridad del correo electrónico. LA LUCHA CONTRA EL "SPAM". Que es el SPAM. Problema ocasionados por el SPAM. Practicas habituales de los SPAMMERS. EL "PHISHING" Y LAS ESTAFAS EN INTERNET. Que es el phishing. Ejemplo de casos de phishing en la banca electrónica. ASPECTO LEGALES DE LA SEGURIDAD INFORMATICA. Delitos informáticos. La lucha contra los delitos informáticos. Convenio sobre ciberdelincuencia de La Unión Europea. LA PROTECCION DE DATOS PERSONALES. Como garantizar la protección de datos personales y la privacidad. El marco normativo de la protección de datos personales en España. La aprobación y entrada en vigor de la LOPD. CONTROL DE CONTENIDOS. La distribución de contenidos digitales a través de internet. El papel de internet como nuevo medio de comunicación. Contenidos ilícitos y contenidos nocivos. PROTECCION DE LA PROPIEDAD INTELECTUAL Y LUCHA CONTRA LA PIRATERIA DIGITAL. Los derechos de autor. Protección de los programas informáticos. Protección de los contenidos digitales. APENDICES. Anexos incluidos en el CD-ROM del libro. BIBLIOGRAFIA. Índice alfabético.

Gómez Vieites, Alvaro 2007 2007

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

© 2024 Universidad Gerardo Barrios. Derechos Reservados