Repositorio de Libros

Biblioteca Online de libros en formatos PDF, EPUB y MOBI

Enciclopedia de la Seguridad Informática. 2a Edición

Resumen del Libro

Libro Enciclopedia de la Seguridad Informática. 2a Edición

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: - La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000. - En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio. - Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos. - En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica. - La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas. - En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet. - Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros.

Más detalles de libro

Cantidad de páginas 828

Autor:

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Ebook

Valoración

Popular

4.9

84 Valoraciones Totales


Más libros de Álvaro Gómez Vieites

Auditoria de seguridad informática (MF0487_3)

Libro Auditoria de seguridad informática (MF0487_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos...

Más libros de Informática

Windows 365

Libro Windows 365

Microsoft acaba de presentar su primer Windows híbrido. La virtualización completa llega al sistema operativo para montar tu propia PC a medida, pero en la nube. En este Informe USERS se presentan los detalles de esta apuesta de Microsoft y cómo puedes sacarle provecho.

Aprende a Programar con Ajax - Nueva Edición

Libro Aprende a Programar con Ajax - Nueva Edición

AJAX no es un lenguaje de programación nuevo, sino una técnica para desarrollar software mejor y más rápidamente, y una aplicación más interactiva de las aplicaciones web. Con AJAX, su Javascript puede comunicarse directamente con el usuario, usando el objeto de XMLHttpRequest del Javascript. Con este objeto, Javascript puede negociar datos con un servidor web, sin necesidad de recargar la página. AJAX usa la transferencia de datos asíncrona (peticiones del HTTP) entre el navegador y el servidor web, permitiendo que las páginas webs envíen pedazos de pequeñas informaciones del...

Casos prácticos de Excel aplicados a la gestión empresarial

Libro Casos prácticos de Excel aplicados a la gestión empresarial

El manual consta de 5 temas, a través de los cuales el lector aprenderá el manejo de la hoja de cálculo Excel para desarrollar distintas tareas de la gestión empresarial. Adquirirá los conocimientos necesarios para desarrollar la implementación de Excel en el control de almacén, marketing, Recursos Humanos así como en el área financiera y contable de la empresa. Índice: Tema 1. Control de stock. Tema 2. Gestión financiera. Tema 3. Gestión contable. Tema 4. Nóminas y Seguridad Social. Tema 5. Gráficos.

Gestión de la reputación online. Claves y estrategias

Libro Gestión de la reputación online. Claves y estrategias

Las empresas deben tener en consideración no sólo los resultados en los buscadores de Internet, sino la conversación generada en torno a ellas, sus productos o sus servicios. Por tanto, la generación y el mantenimiento de una buena reputación on-line pasa por la monitorización, gestión e intervención en los medios sociales donde se esté produciendo la conversación sobre nuestra empresa, sobre todo en aquellos que escapan a nuestro control directo. Todo lo anterior implica posicionar nuestra marca en medios y redes relevantes, así como cuidar la relación con nuestros clientes, de...

Libros Recomendados 2024



Últimas Búsquedas