MARC details
000 -CABECERA |
campo de control de longitud fija |
04955nam a2200301 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
EC-UNACH |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240518123904.0 |
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL |
campo de control de longitud fija |
s||||gr|||| 00| 00 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
150116t9999 mx r gr 000 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
978-84-1897-105-1 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
EC-UNACH |
Centro/agencia transcriptor |
EC-UNACH |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición |
23 |
Número de clasificación |
004.56 |
Número de documento/Ítem |
L016948 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Costas Santos, Jesús |
245 ## - MENCIÓN DE TÍTULO |
Título |
Planificación de la seguridad informática en la empresa |
Resto del título |
IFCT101PO |
264 ## - Producción, publicación, distribución, fabricación y copyright |
Lugar de producción, publicación, distribución, fabricación |
Paracuellos de Jamara, Madrid, España; |
Nombre del de productor, editor, distribuidor, fabricante |
Ra-Ma Editorial |
Fecha de de producción, publicación, distribución, fabricación o copyright |
2021 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
227 páginas + índice alfabético; |
Otras características físicas |
ilustraciones (blanco y negro) |
490 ## - MENCIÓN DE SERIE |
Mención de serie |
Formación en el empleo |
500 ## - NOTA GENERAL |
Nota general |
El objetivo de este libro es que el lector aprenda a planificar e implementar la seguridad informática en la empresa. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
INTRODUCCIÓN. -- CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD. 1.1 introducción a la seguridad informática. 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad. 1.2.1 Alta disponibilidad. 1.3 Elementos vulnerables en el sistema informático: hardware, software y datos. 1.4 Amenazas. 1.4.1 Amenazas provocadas por personas. 1.4.2 Amenazas físicas y lógicas. 1.4.3 Técnicas de ataque. 1.5 PROTECCIÓN. 1.5.1 Auditoría de seguridad de sistemas de información. 1.5.2 Medidas de seguridad. 1.6 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 2. SEGURIDAD PASIVA. 2.1 Principios de la seguridad PASIVA. 2.2 COPIAS DE SEGURIDAD. 2.2.1 Modelos de almacén de datos. 2.2.2 Recomendación sobre el tipo de copia a efectuar. 2.2.3 Recuperación de datos. 2.3 Seguridad FÍSICA Y AMBIENTAL. 2.3.1 Centros de Procesado de Datos (CPD). 2.3.2 Ubicación y acondicionamiento físico. 2.3.3 Control de acceso físico. 2.3.4 Sistemas biométricos. 2.3.5 Circuito Cerrado de Televisión (CCTV). 2.4 Sistemas de alimentación ininterrumpida (SAI). 2.4.1 Tipos de SAI. 2.4.2 Potencia necesaria. 2.5 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 3. SEGURIDAD LÓGICA. 3.1 Principios de la seguridad LÓGICA. 3.2 Control de Acceso LÓGICO. 3.2.1 Política de contraseñas. 3.2.2 Control de acceso en la BIOS y gestor de arranque. 3.2.3 Control de acceso en el sistema operativo. 3.3 Política de usuarios y grupos. 3.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 4. SOFTWARE ANTIMALWARE. 4.1 Software malicioso. 4.2 CLASIFICACIÓN DEL MALWARE. 4.2.1 Métodos de infección. 4.3 Protección y desinfección. 4.3.1 Clasificación del software antimalware. 4.3.2 La mejor herramienta antimalware. 4.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. CAPÍTULO 5. CRIPTOGRAFÍA. 5.1 PRINCIPIOS DE Criptografía. 5.2 TIPOS DE ALGORITMOS DE CIFRADO. 5.2.1 Criptografía simétrica. 5.2.2 Criptografía de clave asimétrica. 5.2.3 Criptografía híbrida. 5.2.4 Firma digital. 5.3 Certificados digitales. 5.3.1 Terceras partes de confianza. 5.3.2 Documento Nacional de Identidad electrónico (DNIe). 5.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS. 6.1 AMENAZAS Y ATA QUES. 6.1.1 Amenazas externas e internas. 6.2 Sistemas de detección de intrusos (IDS). 6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED. 6.4 COMUNICACIONES SEGURAS. 6.4.1 VPN. 6.5 REDES INALÁMBRICAS. 6.5.1 Sistemas de seguridad en WLAN. 6.5.2 Recomendaciones de seguridad en WLAN. 6.6 Referencias Web. RESUMEN DEL CAP ÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 7. SEGURIDAD PERIMETRAL. 7.1 CORTAFUEGOS. 7.1.1 Tipos de cortafuegos. 7.1.2 DMZ. 7.2 PRO XY. 7.2.1 Tipos, características y funciones principales. 7.3 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD. 8.1 SOLUCIONES DE ALTA DISPONIBILIDAD. 8.2 RAID. 8.3 BALANCEO DE CARGA. 8.4 VIRTUALIZACIÓN. 8.4.3 Virtualización de servidores. 8.5 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA. 9.1 LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD). 9.1.1 Ámbito de aplicación de la LOPD. 9.1.2 Agencia Española de Protección de Datos. 9.1.3 Tratamiento de los datos. 9.1.4 Niveles de seguridad. 9.2 Ley de Servicios de la Sociedad de la Información y DE COMERCIO ELECTRÓNICO (LSICE). 9.2.1 Entornos Web. 9.2.2 Comunicaciones comerciales. 9.3 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. ÍNDICE ALFABÉTICO. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
SEGURIDAD INFORMÁTICA |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
POLÍTICAS DE USUARIOS Y GRUPOS |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
COMUNICACIONES SEGURAS - VPN |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Libros |
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA) |
Koha biblionumber |
13059 |