Catálogo
Digital

Catálogo
Digital

Planificación de la seguridad informática en la empresa (Record no. 13059)

MARC details
000 -CABECERA
campo de control de longitud fija 04955nam a2200301 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control EC-UNACH
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240518123904.0
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL
campo de control de longitud fija s||||gr|||| 00| 00
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 150116t9999 mx r gr 000 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-84-1897-105-1
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen EC-UNACH
Centro/agencia transcriptor EC-UNACH
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente spa
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición 23
Número de clasificación 004.56
Número de documento/Ítem L016948
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Costas Santos, Jesús
245 ## - MENCIÓN DE TÍTULO
Título Planificación de la seguridad informática en la empresa
Resto del título IFCT101PO
264 ## - Producción, publicación, distribución, fabricación y copyright
Lugar de producción, publicación, distribución, fabricación Paracuellos de Jamara, Madrid, España;
Nombre del de productor, editor, distribuidor, fabricante Ra-Ma Editorial
Fecha de de producción, publicación, distribución, fabricación o copyright 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 227 páginas + índice alfabético;
Otras características físicas ilustraciones (blanco y negro)
490 ## - MENCIÓN DE SERIE
Mención de serie Formación en el empleo
500 ## - NOTA GENERAL
Nota general El objetivo de este libro es que el lector aprenda a planificar e implementar la seguridad informática en la empresa.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato INTRODUCCIÓN. -- CAPÍTULO 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD. 1.1 introducción a la seguridad informática. 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad. 1.2.1 Alta disponibilidad. 1.3 Elementos vulnerables en el sistema informático: hardware, software y datos. 1.4 Amenazas. 1.4.1 Amenazas provocadas por personas. 1.4.2 Amenazas físicas y lógicas. 1.4.3 Técnicas de ataque. 1.5 PROTECCIÓN. 1.5.1 Auditoría de seguridad de sistemas de información. 1.5.2 Medidas de seguridad. 1.6 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 2. SEGURIDAD PASIVA. 2.1 Principios de la seguridad PASIVA. 2.2 COPIAS DE SEGURIDAD. 2.2.1 Modelos de almacén de datos. 2.2.2 Recomendación sobre el tipo de copia a efectuar. 2.2.3 Recuperación de datos. 2.3 Seguridad FÍSICA Y AMBIENTAL. 2.3.1 Centros de Procesado de Datos (CPD). 2.3.2 Ubicación y acondicionamiento físico. 2.3.3 Control de acceso físico. 2.3.4 Sistemas biométricos. 2.3.5 Circuito Cerrado de Televisión (CCTV). 2.4 Sistemas de alimentación ininterrumpida (SAI). 2.4.1 Tipos de SAI. 2.4.2 Potencia necesaria. 2.5 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 3. SEGURIDAD LÓGICA. 3.1 Principios de la seguridad LÓGICA. 3.2 Control de Acceso LÓGICO. 3.2.1 Política de contraseñas. 3.2.2 Control de acceso en la BIOS y gestor de arranque. 3.2.3 Control de acceso en el sistema operativo. 3.3 Política de usuarios y grupos. 3.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 4. SOFTWARE ANTIMALWARE. 4.1 Software malicioso. 4.2 CLASIFICACIÓN DEL MALWARE. 4.2.1 Métodos de infección. 4.3 Protección y desinfección. 4.3.1 Clasificación del software antimalware. 4.3.2 La mejor herramienta antimalware. 4.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. CAPÍTULO 5. CRIPTOGRAFÍA. 5.1 PRINCIPIOS DE Criptografía. 5.2 TIPOS DE ALGORITMOS DE CIFRADO. 5.2.1 Criptografía simétrica. 5.2.2 Criptografía de clave asimétrica. 5.2.3 Criptografía híbrida. 5.2.4 Firma digital. 5.3 Certificados digitales. 5.3.1 Terceras partes de confianza. 5.3.2 Documento Nacional de Identidad electrónico (DNIe). 5.4 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. CAPÍTULO 6. SEGURIDAD EN REDES CORPORATIVAS. 6.1 AMENAZAS Y ATA QUES. 6.1.1 Amenazas externas e internas. 6.2 Sistemas de detección de intrusos (IDS). 6.3 RIESGOS POTENCIALES EN LOS SERVICIOS DE RED. 6.4 COMUNICACIONES SEGURAS. 6.4.1 VPN. 6.5 REDES INALÁMBRICAS. 6.5.1 Sistemas de seguridad en WLAN. 6.5.2 Recomendaciones de seguridad en WLAN. 6.6 Referencias Web. RESUMEN DEL CAP ÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 7. SEGURIDAD PERIMETRAL. 7.1 CORTAFUEGOS. 7.1.1 Tipos de cortafuegos. 7.1.2 DMZ. 7.2 PRO XY. 7.2.1 Tipos, características y funciones principales. 7.3 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD. 8.1 SOLUCIONES DE ALTA DISPONIBILIDAD. 8.2 RAID. 8.3 BALANCEO DE CARGA. 8.4 VIRTUALIZACIÓN. 8.4.3 Virtualización de servidores. 8.5 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. -- CAPÍTULO 9. NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA. 9.1 LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD). 9.1.1 Ámbito de aplicación de la LOPD. 9.1.2 Agencia Española de Protección de Datos. 9.1.3 Tratamiento de los datos. 9.1.4 Niveles de seguridad. 9.2 Ley de Servicios de la Sociedad de la Información y DE COMERCIO ELECTRÓNICO (LSICE). 9.2.1 Entornos Web. 9.2.2 Comunicaciones comerciales. 9.3 Referencias Web. RESUMEN DEL CAPÍTULO. EJERCICIOS PROPUESTOS. TEST DE CONOCIMIENTOS. ÍNDICE ALFABÉTICO.
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial SEGURIDAD INFORMÁTICA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial POLÍTICAS DE USUARIOS Y GRUPOS
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial COMUNICACIONES SEGURAS - VPN
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA)
Koha biblionumber 13059
Holdings
Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Localización permanente Ubicación/localización actual Ubicación en estantería Fuente de adquisición Número de inventario Signatura topográfica completa Código de barras Número de copia Tipo de ítem Koha Centro de costos
  Clasificación Decimal Dewey     Biblioteca Campus Norte Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación CONTRATO 0067-CCP-UNACH-2023 38415672 004.56 COS L016948 L016948 01 Libros  
  Clasificación Decimal Dewey     Biblioteca Campus Norte Biblioteca Campus Norte Ingeniería en Tecnologías de Información y Comunicación CONTRATO 0067-CCP-UNACH-2023 38415673 004.56 COS L016949 L016949 02 Libros  

Powered by Koha