Enciclopedia de la seguridad informática / Alvaro Gómez Vieites.
Idioma: Español México : Alfaomega , 2011Edición: 2a edición actualizadaDescripción: 825 páginas : ilustracionesTipo de contenido:- text
- unmediated
- volume
- 9786077071815
- 005.8 G633e2 2011
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Central Estantería | General | 005.8 G633e2 2011 (Navegar estantería(Abre debajo)) | c.1 | Disponible | 35605002056794 | ||
Libros | Biblioteca Central Estantería | General | 005.8 G633e2 2011 (Navegar estantería(Abre debajo)) | c.2 | Disponible | 35605002056785 | ||
Libros | Biblioteca Central Estantería | General | 005.8 G633e2 2011 (Navegar estantería(Abre debajo)) | c.3 | Disponible | 35605002056776 |
Navegando Biblioteca Central estanterías, Ubicación en estantería: Estantería, Colección: General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.758 W959i 2001 Introducción a la programación orientada a objetos con Java / | 005.8 C647c 2022 Cloud computing security : foundations and research directions / | 005.8 G633e2 2011 Enciclopedia de la seguridad informática / | 005.8 G633e2 2011 Enciclopedia de la seguridad informática / | 005.8 G633e2 2011 Enciclopedia de la seguridad informática / | 005.8 K117d 2003 Diseño de seguridad en redes / | 005.8 K117d 2003 Diseño de seguridad en redes / |
Incluye índices
Bibliografía
Capítulo 1. Principios de la seguridad informática.
Capítulo 2. Políticas, planes y procedimientos de seguridad.
Capítulo 3. La importancia del factor humano en la seguridad.
Capítulo 4. Estandarización y certificación en seguridad informática.
Capítulo 5. Vulnerabilidades de los sistemas informáticos.
Capítulo 6. Amenazas a la seguridad informática.
Capítulo 7. Virus informáticos y otros códigos dañinos.
Capítulo 8. Ciberterrorismo y espionaje en las redes de ordenadores.
Capítulo 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio.
Capítulo 10. Autenticación, autorización y registro de usuarios.
Capítulo 11. Sistemas biométricos.
Capítulo 12. Fundamentos de criptografía.
Capítulo 13. Esteganografía y marcas de agua ("watermarks").
Capítulo 14. Firma electrónica.
Capítulo 15. Protocolos criptográficos.
Capítulo 16. Herramientas para la seguridad en redes de ordenadores.
Capítulo 17. Seguridad en redes privadas virtuales.
Capítulo 18. Seguridad en las redes inalámbricas.
Capítulo 19. Desarrollo seguro de aplicaciones en Internet.
Capítulo 20. La navegación segura en el World Wide Web.
Capítulo 21. Utilización segura del correo electrónico.
Capítulo 22. La lucha contra el "spam".
Capítulo 23. El "phishing" y las estafas en Internet.
Capítulo 24. Medios de pago en Internet.
Capítulo 25. Delitos informáticos.
Capítulo 26. La protección de datos personales.
Capítulo 27. Control de contenidos.
Capítulo 28. Protección de la propiedad intelectual y lucha contra la piratería digital.