Enciclopedia de la seguridad informática /

Este libro aborda desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructura...

Full description

Bibliographic Details
Main Author: Gómez Vieites, Alvaro (autor)
Format: Book
Language:Spanish
Published: México: Alfaomega, 2011.
Edition:Segunda edición
Subjects:

MARC

LEADER 00000nam a22000007a 4500
003 Ucuenca
005 20230308224521.0
006 a||||gr|||| 001 0
007 ta
008 161114t20112011mx aaaag |||||||1 0 spa a
999 |c 149219  |d 149219 
020 |a 978-607-707-181-5 
040 |b spa  |a UCuenca-cdrjbv  |c UCuenca  |e rda 
041 0 |a spa 
082 0 |2 21  |a 004  |c 10664649 
100 1 |9 183785  |a Gómez Vieites, Alvaro.  |e autor 
245 0 0 |a Enciclopedia de la seguridad informática /   |c Alvaro Gómez Vieites. 
250 |a Segunda edición 
264 1 |a México:   |b Alfaomega,   |c 2011. 
264 4 |c ©2011 
300 |a 825 páginas:  |b ilu  |c 23 cm 
336 |2 rdacontent  |a texto  |b txt 
337 |2 rdamedia  |a no mediado  |b n 
338 |2 rdacarrier  |a volumen  |b nc 
504 |a incl. ref. 
505 1 |a Principios de la seguridad informática -- Políticas, planes y procedimientos de seguridad -- Elementos de las políticas de seguridad -- La importancia del factor humano en la seguridad -- Problemas de seguridad en las redes y sistemas informáticos -- Vulnerabilidades de los sistemas informáticos -- Amenazas a la seguridad informática -- Virus informáticos y otros códigos dañinos -- Ciberterrorismo y espionaje en las redes de ordenadores -- Respuesta a incidentes de seguridad y planes para la continuidad del negocio -- Identificación de usuarios y sistemas biométricos -- Autenticación, autorización y registro de usuarios -- Sistemas biométricos -- Fundamentos y aplicaciones de la criptografía -- Fundamentos de criptografía -- Esteganografía y marcas de agua (¿watermarks¿) -- Firma electrónica -- Protocolos criptográficos -- Aspectos técnicos de la seguridad en las redes de ordenadores -- Herramientas para la seguridad en redes de ordenadores -- Seguridad en redes Windows -- Seguridad en redes privadas virtuales -- Seguridad en las redes inalámbricas -- Desarrollo seguro de aplicaciones en Internet -- Seguridad en el uso de los servicios de Internet -- La navegación segura en el World Wide Web --Utilización segura del correo electrónico -- La lucha contra el ¿Spam¿ -- El ¿Phishing¿ -- Aspectos legales de la seguridad informática -- Delitos informáticos -- La protección de los datos personales -- Control de contenidos -- Protección de la propiedad intelectual y lucha contra la piratería digital. 
520 3 |a Este libro aborda desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete capítulos: 1. Trata sobre los principios básicos de la seguridad de la información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las políticas, planes y procedimientos de seguridad. -2. Se estudian las vulnerabilidades de los sistemas y redes informáticas, así como las amenazas y tipos de ataques más frecuentes. También se analizan los planes de respuesta a incidentes y de continuidad del negocio. -- 3. Dedicado a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos. -- 4. Se describen los principales sistemas y técnicas criptográficas, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet. -- 5. Se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Asimismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas. -- 6. En este bloque se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet. -- 7. Por último, se analizan diversos aspectos relacionados con el entorno legal y normativo que afecta a la seguridad informática: la lucha contra los delitos informáticos, la protección de los datos personales o el control de contenidos. 
650 1 7 |2 UCuenca-cdrjbv  |9 9954  |a Procesamiento de datos 
650 1 7 |2 UCuenca-cdrjbv  |9 7361  |a Informática 
650 0 |a Protección de datos  |9 152791 
942 |2 ddc  |c BK  |z lourdes.naula@ucuenca.edu.ec  |r luz.vázquez@ucuenca.edu.ec  |0 1