|
|
|
|
LEADER |
03140nam a2200397 4500 |
001 |
bimo0002160594 |
003 |
SpMaBN |
005 |
20250403152131.0 |
008 |
070214s2006 sp | ||| ||spa |
020 |
|
|
|a 9789701512661
|
035 |
|
|
|a (OCoLC)85531003
|
040 |
|
|
|a SpMaBN
|b spa
|c SpMaBN
|e rdc
|d armpuni
|
080 |
|
|
|a 004.056.53
|
100 |
1 |
|
|a Gómez Vieites, Álvaro
|
245 |
1 |
0 |
|a Enciclopedia de la seguridad informática
|c Álvaro Gómez Vieites
|
260 |
|
|
|a México :
|b Alfaomega,
|c 2007
|
300 |
|
|
|a XXXII, 664 p.
|b il.
|c 24 cm
|
500 |
|
|
|a La biblioteca no posee el CD-ROM con los anexos.
|
504 |
|
|
|a Bibliografía: p. [647]-650. Índice
|
505 |
|
|
|a En este libro aborda desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos así como el cumplimiento del entorno legal. Contiene más de 300 páginas de Apéndices. Resumen del contenido: Parte 1: Principios básicos de la seguridad informática - Principios de la seguridad informática - políticas, planes y procedimientos de seguridad - Elementos de las políticas de seguridad - La importancia del factor humano en la seguridad - Parte 2: Problemas de seguridad en las redes y sistemas informáticos - Vulnerabilidades de los sistemas informáticos - Amenazas a la seguridad informática - Virus informáticos y otros códigos dañinos - Ciberterrorismo y espionaje en las redes de ordenadores - Respuesta a incidentes de seguridad y planes para la continuidad del negocio - Parte 3: identificación de usuarios y sistemas biométricos - Autenticación, autorización y registro de usuarios - Sistemas biométricos - Parte 4: fundamentos y aplicaciones de la criptografía - fundamentos de criptografía - Esteganografía y marcas de agua (watermarks) - Firma electrónica - Protocolos criptográficos - Parte 5: aspectos técnicos de la seguridad en las redes de ordenadores - Herramientas para la seguridad en redes de ordenadores - Seguridad en redes Windows - Seguridad en redes privadas virtuales - Seguridad en las redes inalámbricas - desarrollo seguro de aplicaciones en Internet - Parte 6: Seguridad en el uso de los servicios de internet - la navegación segura en el World Wide Web - Utilización segura del correo electrónico - la lucha contra el spam - El phishing y las estafas en Internet - Parte 7: Aspectos legales de la seguridad informática - Delitos informáticos - La protección de datos personales - Control de contenidos - Protección de la propiedad intelectual y lucha contra la piratería digital - Apéndices -
|
650 |
|
7 |
|a SEGURIDAD INFORMÁTICA
|
650 |
|
7 |
|a CIBERTERRORISMO
|
650 |
|
7 |
|a SISTEMAS BIOMÉTRICOS
|
650 |
|
7 |
|a CRIPTOGRAFÍA
|
650 |
|
7 |
|a ESTEGANOGRAFÍA
|
650 |
|
7 |
|a FIRMA ELECTRÓNICA
|
650 |
|
7 |
|a REDES INALÁMBRICAS
|
650 |
|
7 |
|a INTERNET
|
650 |
|
7 |
|a CORREO ELECTRÓNICO
|
650 |
|
7 |
|a PHISHING
|
650 |
|
7 |
|a DELITOS INFORMÁTICOS
|
650 |
|
7 |
|a PROTECCIÓN DE DATOS PERSONALES
|
650 |
|
7 |
|a PIRATERÍA DIGITAL
|
650 |
|
7 |
|a SPAM
|
942 |
|
|
|2 cdu
|c LB
|
999 |
|
|
|c 7729
|d 8904
|