Seguridad en equipos informáticos Álvaro Gómez Vieites

By: Gómez Vieites, ÁlvaroMaterial type: TextTextLanguage: Spanish Publication details: Ediciones de la U., 2013Edition: 1a. ediciónDescription: 170 páginas. ; 24 cmISBN: 978-958-762-086-3Subject(s): VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS | VIRUS Y OTROS CÓDIGOS DAÑINOS | DELITOS INFORMÁTICOSDDC classification: 004.028903 Other classification: 21 Summary: Índice. Introducción. Capítulo 1. Gestión de la seguridad informática. 1.1 Qué se entiende por seguridad informática. 1.2 Objetivos de la seguridad. 1.3 Servicios de seguridad de la información. 1.4 Consecuencias de la falta de seguridad. 1.5 Principio de "defensa en profundidad". 1.6 Gestión de la seguridad de la información. 1.7 Direcciones de interés. Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos. 2.1 Clasificación de los intrusos en las redes. 2.2 Fases de un ataque informático. 2.3 Tipos de ataques informáticos. 2.4 Direcciones de interés. Capítulo 3. Análisis y gestión de riesgos. 3.1 Análisis y gestión de riesgos en un sistema informático. 3.2 Recursos del sistema. 3.3 Amenazas. 3.4 Vulnerabilidades. 3.5 Incidentes de seguridad. 3.6 Impactos. 3.7 Riesgos. 3.8 Defensas, salvaguardas o medidas de seguridad. 3.9 Transferencia del riesgo a terceros. 3.10 Direcciones de interés. Capítulo 4. Seguridad física. 4.1 Definición e implantación de las políticas de seguridad. 4.2 Inventario de los recursos y definición de los servicios ofrecidos. 4.3 Seguridad frente al personal. 4.4 Seguridad física de las instalaciones. 4.5 Sistemas de protección eléctrica. 4.6 Vigilancia de la red y de los elementos de conectividad. 4.7 Protección en el acceso y configuración de los servidores. 4.8 Seguridad en los dispositivos de almacenamiento. 4.9 Protección de los equipos y estaciones de trabajo. 4.10 Control de los equipos que pueden salir de la organización. 4.11 Copias de seguridad. 4.12 Control de la seguridad de impresoras y otros dispositivos. 4.13 Gestión de soportes informáticos. 4.14 Protección de datos y de documentos sensibles. 4.15 Direcciones de interés. Capítulo 5. Seguridad lógica. 5.1 Modelo de seguridad AAA. 5.2 Control de acceso al sistema informático. 5.3 Identificación y autentificación de usuarios. 5.4 Autenticación de usuarios basada en contraseñas. 5.5 Autenticación basada en certificados digitales. 5.6 Sistemas de autentificación biométricos. 5.7 Tipos de sistemas biométricos. 5.8 Registros de actividad del sistema y de los usuarios. 5.9 Direcciones de interés. Capítulo 6. Acceso remoto al sistema. 6.1 Mecanismo para el control de accesos remotos. 6.2 Inicio de sesión único (single sing-on). 6.3 El papel de los cortafuegos (firewalls). 6.4 Cortafuegos de aplicaciones. 6.5 Direcciones de interés.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libros/ General Libros/ General BIBLIOTECA CENTRAL - PANAMÁ
Fondo general
Col. General 004.028903 G529 (Browse shelf(Opens below)) e.1 Available 54969873

Contiene índice, bibliografía, índice alfabético.

Índice.
Introducción.
Capítulo 1. Gestión de la seguridad informática.
1.1 Qué se entiende por seguridad informática.
1.2 Objetivos de la seguridad.
1.3 Servicios de seguridad de la información.
1.4 Consecuencias de la falta de seguridad.
1.5 Principio de "defensa en profundidad".
1.6 Gestión de la seguridad de la información.
1.7 Direcciones de interés.
Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos.
2.1 Clasificación de los intrusos en las redes.
2.2 Fases de un ataque informático.
2.3 Tipos de ataques informáticos.
2.4 Direcciones de interés.
Capítulo 3. Análisis y gestión de riesgos.
3.1 Análisis y gestión de riesgos en un sistema informático.
3.2 Recursos del sistema.
3.3 Amenazas.
3.4 Vulnerabilidades.
3.5 Incidentes de seguridad.
3.6 Impactos.
3.7 Riesgos.
3.8 Defensas, salvaguardas o medidas de seguridad.
3.9 Transferencia del riesgo a terceros.
3.10 Direcciones de interés.
Capítulo 4. Seguridad física.
4.1 Definición e implantación de las políticas de seguridad.
4.2 Inventario de los recursos y definición de los servicios ofrecidos.
4.3 Seguridad frente al personal.
4.4 Seguridad física de las instalaciones.
4.5 Sistemas de protección eléctrica.
4.6 Vigilancia de la red y de los elementos de conectividad.
4.7 Protección en el acceso y configuración de los servidores.
4.8 Seguridad en los dispositivos de almacenamiento.
4.9 Protección de los equipos y estaciones de trabajo.
4.10 Control de los equipos que pueden salir de la organización.
4.11 Copias de seguridad.
4.12 Control de la seguridad de impresoras y otros dispositivos.
4.13 Gestión de soportes informáticos.
4.14 Protección de datos y de documentos sensibles.
4.15 Direcciones de interés.
Capítulo 5. Seguridad lógica.
5.1 Modelo de seguridad AAA.
5.2 Control de acceso al sistema informático.
5.3 Identificación y autentificación de usuarios.
5.4 Autenticación de usuarios basada en contraseñas.
5.5 Autenticación basada en certificados digitales.
5.6 Sistemas de autentificación biométricos.
5.7 Tipos de sistemas biométricos.
5.8 Registros de actividad del sistema y de los usuarios.
5.9 Direcciones de interés.
Capítulo 6. Acceso remoto al sistema.
6.1 Mecanismo para el control de accesos remotos.
6.2 Inicio de sesión único (single sing-on).
6.3 El papel de los cortafuegos (firewalls).
6.4 Cortafuegos de aplicaciones.
6.5 Direcciones de interés.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Bibliotecas Virtuales

Dirección:
Ave. Justo Arosemana
Calle 40 y 41
Panamá - Ciudad de Panamá

Biblioteca - Horario de Atención:
Lunes - Viernes: 9:00 am / 9:00 pm
Sábado: 9:00am / 1:00 pm
Contact Center:
800-0606

Teléfono:
T. (507) 227 88 22
F. (507) 227 88 31