Vista normal Vista MARC Vista ISBD

Seguridad informática / Jesús Costas Santos

Por: Costas Santos, Jesús [Autor].
Colaborador(es): Costas Santos, Jesús.
Tipo de material: materialTypeLabelLibroEditor: Bogotá Ediciones de la U 2011Edición: 1a. ed.Descripción: 307 p.ISBN: 9,7895886757e+012.Tema(s): SEGURIDAD INFORMATICA; SEGURIDAD LOGICA; SOFTWARE DE SEGURIDADClasificación CDD: 005.8 Resumen: SEGURIDAD INFORMATICA. Principios de seguridad informática; fiabilidad, confidencialidad, integridad y disponibilidad; integridad; SEGURIDAD FISICA. PRINCIPIOS DE LA SEGURIDAD FISICA. Control de acceso; sistemas biométricos; protección electrónica. SISTEMA DE ALIMENTACION ININTERRUMPIDA (SAI).  Causas y efectos de los problemas de la red eléctrica; tipos de SAI; potencia necesaria; CENTROS DE PROCESADOR DE DATOS (CPD). Equipamiento de un CPD; SEGURIDAD LOGICA.  PRINCIPIOS DE LA SEGURIDAD LOGICA. Identificación y autentificación; roles; limitaciones a los servicios.  IDENTIFICACION. ¿Qué hace que una contraseña sea segura? ACTUALIZACION DE SISTEMAS Y APLICACIONES.  Actualizaciones automáticas; actualizaciones automáticas del navegador web; actualizaciones del resto de aplicaciones. SOFTWARE DE SEGURIDAD. SOFTWARE MALICIOSO. ¿Qué son los virus? CLASIFICACION TIPOS DE VIRUS. Según su capacidad de propagación; según las acciones que realizan; otras clasificaciones. PROTECCION Y DESINFECTACION. Seguridad en internet.  HERRAMIENTAS DE SOFTWARE ANTIMALWARE. Antivirus; antivirus de escritorios; antivirus en líneas.GESTION DEL ALMACENAMIENTO DE LA INFORMACION. ALMACENAMIENTO DE LA INFORMACION RENDIMIENTO DISPONIBILIDAD ACCESIBILIDAD. MEDIOS DE ALAMCENAMIENTO. Soporte de almacenamiento de la información; acceso a la información; ubicación de la unidad. ALMACENAMIENTO REBUNDANTE Y DISTRIBUIDO RAID. COPÌAS DE SEGURIDAD Y RESTAURACION. Modelos de almacén de datos; propuestas de copias de seguridad de datos; manipulación de los datos de la copia de seguridad. SEGURIDAD EN REDES. LISTA DE CONTROL DE ACCESO (ACL) Y FILTRADOS DE PAQUETES. Acl en  routers; iptables. REDES INALAMBRICAS. ¿Que es una red inalámbrica?; consejos de seguridad. CRIPTOGRAFIA.  Criptografía simétrica; ataques criptográficos; certificados digitales.  FIRMA ELECTRONICA. Documento nacional de identificación (DNIe). NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMATICA. INTRODUCCION A LEY ORGANICA DE PROTECCION DE DATOS (LOPD).  Ambito de aplicación de la LOPD; Ambito de aplicación temporal; agencia española de protección de datos.INTRODUCCION A LSSI LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION.  Ambito de aplicación de la LSSI; infracciones y sanciones; comunicaciones comerciales. AUDITORIAS DE SEGURIDAD. AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION. METODOLOGIA DE AUDITORIA DE SEGURIDAD
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libros Libros Biblioteca Central SM
Colección General
005.8 (Ver Items Similares) Ej.1 Disponible 32586
Libros Libros Biblioteca Central SM
Colección General
005.8 (Ver Items Similares) Ej.2 Disponible 32587
Libros Libros Biblioteca Central SM
Colección General
005.8 (Ver Items Similares) Ej.3 Disponible 32588
Libros Libros Biblioteca USU
Colección General
005.8 (Ver Items Similares) Ej.4 Disponible 32589
Libros Libros Biblioteca USU
Colección General
005.8 (Ver Items Similares) Ej.5 Disponible 32590
Libros Libros Biblioteca USU
Colección General
005.8 (Ver Items Similares) Ej.6 Disponible 32591
Total de reservas: 0

SEGURIDAD INFORMATICA. Principios de seguridad informática; fiabilidad, confidencialidad, integridad y disponibilidad; integridad; SEGURIDAD FISICA. PRINCIPIOS DE LA SEGURIDAD FISICA. Control de acceso; sistemas biométricos; protección electrónica. SISTEMA DE ALIMENTACION ININTERRUMPIDA (SAI).  Causas y efectos de los problemas de la red eléctrica; tipos de SAI; potencia necesaria; CENTROS DE PROCESADOR DE DATOS (CPD). Equipamiento de un CPD; SEGURIDAD LOGICA.  PRINCIPIOS DE LA SEGURIDAD LOGICA. Identificación y autentificación; roles; limitaciones a los servicios.  IDENTIFICACION. ¿Qué hace que una contraseña sea segura? ACTUALIZACION DE SISTEMAS Y APLICACIONES.  Actualizaciones automáticas; actualizaciones automáticas del navegador web; actualizaciones del resto de aplicaciones. SOFTWARE DE SEGURIDAD. SOFTWARE MALICIOSO. ¿Qué son los virus? CLASIFICACION TIPOS DE VIRUS. Según su capacidad de propagación; según las acciones que realizan; otras clasificaciones. PROTECCION Y DESINFECTACION. Seguridad en internet.  HERRAMIENTAS DE SOFTWARE ANTIMALWARE. Antivirus; antivirus de escritorios; antivirus en líneas.GESTION DEL ALMACENAMIENTO DE LA INFORMACION. ALMACENAMIENTO DE LA INFORMACION RENDIMIENTO DISPONIBILIDAD ACCESIBILIDAD. MEDIOS DE ALAMCENAMIENTO. Soporte de almacenamiento de la información; acceso a la información; ubicación de la unidad. ALMACENAMIENTO REBUNDANTE Y DISTRIBUIDO RAID. COPÌAS DE SEGURIDAD Y RESTAURACION. Modelos de almacén de datos; propuestas de copias de seguridad de datos; manipulación de los datos de la copia de seguridad. SEGURIDAD EN REDES. LISTA DE CONTROL DE ACCESO (ACL) Y FILTRADOS DE PAQUETES. Acl en  routers; iptables. REDES INALAMBRICAS. ¿Que es una red inalámbrica?; consejos de seguridad. CRIPTOGRAFIA.  Criptografía simétrica; ataques criptográficos; certificados digitales.  FIRMA ELECTRONICA. Documento nacional de identificación (DNIe). NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMATICA. INTRODUCCION A LEY ORGANICA DE PROTECCION DE DATOS (LOPD).  Ambito de aplicación de la LOPD; Ambito de aplicación temporal; agencia española de protección de datos.INTRODUCCION A LSSI LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION.  Ambito de aplicación de la LSSI; infracciones y sanciones; comunicaciones comerciales. AUDITORIAS DE SEGURIDAD. AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION. METODOLOGIA DE AUDITORIA DE SEGURIDAD

Costas Santos, Jesús 2011 2011

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

© 2024 Universidad Gerardo Barrios. Derechos Reservados