Enciclopedia de la Seguridad Informática. 2ª Edición
eBook - PDF

Enciclopedia de la Seguridad Informática. 2ª Edición

  1. Spanish
  2. PDF
  3. Disponible en iOS y Android
eBook - PDF

Enciclopedia de la Seguridad Informática. 2ª Edición

Descripción del libro

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: _x000D_- La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000._x000D_- En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio._x000D_- Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos._x000D_- En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica._x000D_- La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas._x000D_- En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet._x000D_- Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Enciclopedia de la Seguridad Informática. 2ª Edición de Gómez Vieites, Álvaro en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788492650637
ISBN del libro electrónico
9788499643946

Índice

  1. Portada
  2. Dedicatoria
  3. Índice
  4. El autor
  5. Agradecimientos
  6. Prólogo
  7. Parte I. Principios básicos de la informática
  8. Capítulo 1. Principios de la seguridad informática
  9. Capítulo 2. Políticas, planes y procedimientos de seguridad
  10. Capítulo 3. La importancia del factor humano en la seguridad
  11. Capítulo 4. Estandarización y certificación en seguridad informática
  12. PARTE II. Problemas de seguridad en las redes y sistemas informáticos
  13. Capítulo 5. Vulnerabilidades de los sistemas informáticos
  14. Capítulo 6. Amenazas a la seguridad informática
  15. Capítulo 7. Virus informáticos y otros códigos dañinos
  16. Capítulo 8. Ciberterrorismo y espionaje en las redes de ordenadores
  17. Capítulo 9. Respuesta a incidentes de seguridad y planes para la continuidad del negocio
  18. Capítulo 10. Autenticación, autorización y registro de usuarios
  19. Capítulo 11. Sistemas biométricos
  20. PARTE IV. Fundamentos y aplicaciones de la criptografía
  21. Capítulo 12. Fundamentos de la criptografía
  22. Capítulo 13. Esteganografía y marcas de agua ("Watermarks")
  23. Capítulo 14. Firma electrónica
  24. Capítulo 15. Protocolos criptográficos
  25. PARTE V. Aspectos técnicos de la seguridad en las redes de ordenadores
  26. Capítulo 16. Herramientas para la seguridad en redes de ordenadores
  27. Capítulo 17. Seguridad en redes privadas virtuales
  28. Capítulo 18. Seguridad en las redes inalámbricas
  29. Capítulo 19. Desarrollo seguro de aplicaciones en internet
  30. PARTE VI. Seguridad en el uso de los servicios de internet
  31. Capítulo 20. La navegación segura en el World Wide Web
  32. Capítulo 21. Utilización segura del correo electrónico
  33. Capítulo 22. La lucha contra el "SPAM"
  34. Capítulo 23. El "phishing" y las estafas en internet
  35. Capítulo 24. Medios de pago en internet
  36. PARTE VII. Aspectos legales de la seguridad informática
  37. Capítulo 25. Delitos informáticos
  38. Capítulo 26. La protección de datos personales
  39. Capítulo 27. Control de contenidos
  40. Capítulo 28. Protección de la propiedad intelectual y la lucha contra la piratería digital
  41. Apéndices
  42. Anexo 1. Fundamentos de redes de ordenadores e internet
  43. Bibliografía
  44. Índice alfabético
  45. Contraportada