Seguridad informática : básico / Álvaro Gómez Vieites
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
![]() |
COACALCO | Colección General | QA76.9 G569s (Navegar estantería(Abre debajo)) | Ej. 1 | No para préstamo | CCL013621 | |
![]() |
INDUSTRIAS | Colección General | 005.8 G6332s 2010 (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible | NDS001425 | |
![]() |
TUXTLA | Colección General | 005.8 G569s (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible | TXT021253 |
Navegando COACALCO Estantes, Código de colección: Colección General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.9 F495s 1990 Seguridad en centros de cómputo : políticas y procedimientos / | QA76.9 F495s 1990 Seguridad en centros de cómputo : políticas y procedimientos / | QA76.9 G215s 2013 Simulación y análisis de sistemas con ProModel / | QA76.9 G569s Seguridad informática : | QA76.9 G732r Realidad virtual : | QA76.9 G732r Realidad virtual : | QA76.9 G773p Protección informática : |
Incluye índice, bibliografía.
1. Qué es la seguridad informática -- 2. Gestión de la seguridad informática -- 3. Análisis y gestión de riesgos -- 4. Políticas, planes y procedimientos de seguridad -- 5. Seguridad en la conexión de la empresa a internet -- 6. Tipos de amenazas a la seguridad en las redes de ordenadores -- 7. Criptografía y firma electrónica -- 8. El problema del fraude en internet y los casos de phishing -- 9. La protección de los datos de carácter personal
Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD).\Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y "phishing" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordar la Gestión de la Seguridad de la Información en cualquier tipo de organización
C57