¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 41.000

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Seguridad informática

Formato: Ebook | A lo largo del libro se analiza la seguridad informática desde las distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología. Seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Desde podrá descargarse material adicional con los ejercicios del libro.www.edicionesdelau.com podrá descargarse material adicional con los ejercicios del libro.

Complemento Web

Jesús Costas Santos

Área: , , ,

Editorial: Ediciones de la U

Coedición: Ra-ma Editorial

ISBN: 9789588675701-1

Precio en Dólares: USD$ 12.42

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoPáginasAcabadosTamaño
2011 Impreso 307 Rústica 17 x 24 cm.
SKU: 9789588675701-1 Categorías: , , ,

Descripción

A lo largo del libro se analiza la seguridad informática desde las distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad.

Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Desde https://edicionesdelau.com/categoria-producto/complementos-web/ podrá descargarse material adicional con los ejercicios del libro.

Información adicional

Peso 0,51 kg
Acabados

Complemento Virtual

CYBER DAYS

ano

URL complemento

Área

Autor

Coeditor

Colección

Editorial

Formato

Páginas

Peso

Tamaño

Autor n1

Autor a1

Autor a2

Número de edición

Tabla de contenido

Contenido
Agradecimientos
Introducción

Capítulo 1
Seguridad Informática

1.1 Principios de la seguridad informática
1.2 Fiabilidad, confidencialidad, integridad y disponibilidad
1.2.1 Confidencialidad
1.2.2 Integridad
1.2.3 Disponibilidad
1.2.4 Autenticación
1.2.5 No repudio
1.3 Elementos vulnerables en el sistema informático: hardware, software y datos
1.4 Amenazas
1.5 Referencias Web
Resumen del capítulo
Ejercicios pro puestos
Test de conocimientos

Capítulo 2
Seguridad Física


2.1 Principios de la seguridad física
2.1.1 Control de acceso
2.1.2 Sistemas biométricos
2.1.3 Protección electrónica
2.1.4 Condiciones ambientales

2.2 Sistemas de alimentación ininterrumpida (SAI )
2.2.1 Causas y efectos de los problemas de la red eléctrica
2.2.2 Tipos de SAI
2.2.3 Potencia necesaria

2.3 Centros de procesado de datos (CPD)
2.3.1 Equipamiento de un C PD
2.4 Referencias Web
Resumen del ca pítulo
Ejercicios propuestos
Test de conocimientos

Capítulo 3
Seguridad Lógica

3.1 Principios de la seguridad lógica

3.2 Controles de Acceso
3.2.1 Identificación y autentificación
3.2.2 Roles
3.2.3 Limitaciones a los servicios
3.2.4 Modalidad de acceso
3.2.5 Ubicación y horario
3.2.6 Administración
3.2.7 Administración del personal y usuarios - Organización del  personal

3.3 Identificación
3.3.1 ¿Qué hace que una contraseña sea segura?
3.3.2 Estrategias que deben evitarse con respecto a las contraseñas

3.4 Actualización de sistemas y aplicaciones
3.4.1 Actualizaciones automáticas
3.4.2 Actualización automática del navegador web
3.4.3 Actualización del resto de aplicaciones
3.5 Referencias Web
Resumen del capítulo
Ejercicios pro puestos
Test de conocimientos

Capítulo 4
Software de Seguridad


4.1 Software malicioso
4.1.1 ¿Qué son los virus

4.2 Clasificación. Tipos de virus
4.2.1 Según su capacidad de propagación
4.2.2 Según las acciones que realizan
4.2.3 Otras clasificaciones
4.2.4 Programas no recomendables

4.3 Protección y desinfección
4.3.1 Seguridad en Internet

4.4 Herramientas software ANTIMALWARE
4.4.1 Antivirus
4.4.1.1 Antivirus de Escritorio
4.4.1.2 Antivirus en Línea
4.4.1.3 Laboratorios de pruebas
4.4.2 Antispyware
4.4.3 Otras herramientas Antimalware
4.4.3.1 Herramientas de bloqueo
4.5 Referencias Web
Resumen del capítulo
Ejercicios propuestos
Test de conocimientos

Capítulo 5
Gestión del Almacenamiento de la Información


5.1 Almacenamiento de la información: rendimiento,disponibilidad, accesibilidad
5.1.1 Rendimiento
5.1.2 Disponibilidad
5.1.3 Accesibilidad

5.2 Medios de almacenamiento
5.2.1 Soporte de almacenamiento de la información
5.2.2 Lectura/Escritura
5.2.3 Acceso a la información
5.2.4 Ubicación de la unidad
5.2.5 Conexión entre soporte y unidad

5.3 Almacenamiento redundante y distribuido
5.3.1 RAID
5.3.1.1 RAID 0 (Data S triping)
5.3.1.2 RAID 1 (Data M irroring)
5.3.1.3 RAID 2, 3 y 4
5.3.1.4 RAID 5
5.3.1.5 Niveles RAID anidados
5.3.2 Centros de respaldo

5.4 Almacenamiento remoto

5.5 Copias de seguridad y restauración
5.5.1 Modelos de almacén de datos
5.5.2 Propuestas de copia de seguridad de datos
5.5.3 Manipulación de los datos de la copia de seguridad
5.5.4 Software de copias de seguridad y restauración
5.6 Referencias Web
Resumen del capítulo
Ejercicios pro puestos
Test de conocimientos

Capítulo 6
Seguridad en Redes


6.1 Aspectos generales
6.2 Cortafuegos

6.3 ListaS de control de acceso (ACL ) y filtrado de paquetes
6.3.1 ACL en routers
6.3.2 Iptables

6.4 Redes inalámbricas
6.4.1 ¿Qué es una red inalámbrica?
6.4.2 Consejos de seguridad

6.5 Referencias Web
Resumen del capítulo
Ejercicios propuestos
Test de conocimientos

Capítulo 7
Criptografía


7.1 PRINCIPIOS DE Criptografía
7.1.1 Criptografía simétrica
7.1.2 Ataques criptográficos
7.1.3 Criptografia de clave asimétrica
7.1.4 Criptografia de clave asimétrica. C ifrado de clave pública
7.1.5 Criptografia de clave asimétrica. F irma digital
7.1.6 Certificados digitales
7.1.7 Terceras partes de confianza

7.2 Firma electrónica
7.2.1 Documento Nacional de Identidad electrónico (DNI e)
7.3 Referencias Web
Resumen del capítulo
Ejercicios pro puestos
Test de conocimientos

Capítulo 8
Normativa legal en materia de seguridad


Informática
8.1 Introducción a la ley orgánica de protección de datos (LO PD)
8.1.1 Ámbito de aplicación de la LO PD
8.1.1.1 Ámbito de aplicación temporal
8.1.2 Agencia Española de Protección de D atos (AG PD)
8.1.3 Niveles de seguridad
8.1.4 Órganos de control y posibles sanciones

8.2 Introducción a LSSI , Ley de Servicios de la Sociedad de la Información
8.2.1 Ámbito de aplicación de la LSSI
8.2.2 Artículo 10.1 de la LSSI
8.2.3 Infracciones y sanciones
8.2.4 Comunicaciones comerciales

8.3 Referencias Web
Resumen del capítulo
Ejercicios propuestos
Test de conocimientos

Capítulo 9
Auditorías de seguridad


9.1 Auditoría de seguridad de sistemas de información
9.2 Metodología Auditoría de seguridad
9.3 Referencias Web
Resumen del capítulo
Ejercicios pro puestos
Test de conocimientos

Índice alfabético

Título