Auditoría de seguridad informática (Record no. 7909)

MARC details
000 -CABECERA
campo de control de longitud fija 03748nam a22002657a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control UDELISTMO
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20230213190745.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230213b |||||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen UDI
Centro/agencia transcriptor UDI
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente SPA
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición 21
Número de clasificación 657.43
Número de documento/Ítem G529
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Gómez Vieites, Álvaro
Término indicativo de función/relación Autor
9 (RLIN) 15992
245 ## - MENCIÓN DE TÍTULO
Título Auditoría de seguridad informática
Mención de responsabilidad, etc. Álvaro Gómez Vieites
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a. ediciones.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. Bogotá:
Nombre del editor, distribuidor, etc. Ediciones,
Fecha de publicación, distribución, etc. 2013.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 150 páginas. :
Dimensiones 24 cm.
500 ## - NOTA GENERAL
Nota general Contiene índice, índice alfabético, bibliografía.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Índice.<br/>Introducción.<br/>capítulo 1. Vulnerabilidad de los sistemas informáticos.<br/>1.1. Incidentes de seguridad en las redes.<br/>1.2. Causas de las vulnerabilidades de los sistemas informáticos.<br/>1.3. Tipos de vulnerabilidades.<br/>1.4. Responsabilidades de los fabricantes de software.<br/>1.5. Referencias de interés.<br/>Capítulo 2. Análisis de vulnerabilidades.<br/>2.1. Herramientas para la evaluación de vulnerabilidades.<br/>2.2. Ejecución de tests de penetración en el sistema.<br/>2.3. Análisis de caja negra y de caja blanca.<br/>2.4. Contraste de vulnerabilidades e informe de auditoria.<br/>2.5. Direcciones de interés.<br/>Capítulo 3. Virus informáticos y otros códigos dañinos.<br/>3.1. Características generales de los virus informáticos.<br/>3.2. Tipos de virus y otros programas dañinos.<br/>3.3. Breve historia de los virus informáticos.<br/>3.4. Daños ocasionados por los virus informáticos.<br/>3.5. Técnicas de "Ingeniería Social" para facilitar la propagación de los virus.<br/>3.6. Últimas tendencias en el mundo de los virus.<br/>3.7. Cómo combatir la amenaza de los virus y otros códigos dañinos.<br/>3.8. Utilización de un programa antivirus.<br/>3.9. Referencias de interés.<br/>Capítulo 4. Delitos Informáticos.<br/>4.1. La lucha contra los delitos informáticos.<br/>4.2. Convenio sobre ciberdelincuencia de la Unión Europa.<br/>4.3. Legislación contra los delitos informáticos.<br/>4.4. Creación de unidades policiales especiales.<br/>4.5. Direcciones de interés.<br/>Capítulo 5. El marco legal de la protección de datos personales.<br/>5.1. Derecho a la intimidad y a la privacidad.<br/>5.2. Cómo garantizar la protección de datos personales: la normativa Europea.<br/>5.3. El marco normativo de la protección de datos personales en España.<br/>5.4. Direcciones de interés.<br/>Capítulo 6. Cortafuegos de Red.<br/>6.1. El problema de la seguridad en la conexión a internet.<br/>6.2. El papel de los servidores proxy.<br/>6.3. El papel de los cortafuegos ("firewalls").<br/>6.4 Direcciones de interés.
520 ## - SUMARIO, ETC.
Sumario, etc. La presente obra está dirigida a profesionales y estudiantes de Informática y Comunicaciones, y Auditoría de Seguridad Informática.<br/>Este libro analiza la problemática de la auditoria de la seguridad informática y, par ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos.<br/>Trata los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos.<br/>Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Término de materia o nombre geográfico como elemento inicial AUDITORÍA DE SISTEMAS
9 (RLIN) 1513
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Término de materia o nombre geográfico como elemento inicial SEGURIDAD INFORMÁTICA
9 (RLIN) 1550
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Término de materia o nombre geográfico como elemento inicial VIRUS
9 (RLIN) 16033
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Término de materia o nombre geográfico como elemento inicial DELITOS INFORMÁTICOS
9 (RLIN) 15995
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación
Tipo de ítem Koha Libros/ General
Holdings
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Coste, precio normal de compra Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
          Col. General BIBLIOTECA CENTRAL - PANAMÁ BIBLIOTECA CENTRAL - PANAMÁ Fondo general 01/20/2023 Editorial Plidel 20.00 4554   657.43 G529 54969961 02/13/2023 e.1 02/13/2023 Libros/ General
          Col. General BIBLIOTECA CENTRAL - PANAMÁ BIBLIOTECA CENTRAL - PANAMÁ Fondo general 08/18/2023 Editorial Plidel 20.00 4556   657.43 G529 54970246 08/18/2023 e.2 08/18/2023 Libros/ General
          Col. General DAVID DAVID Fondo general 01/20/2023 Editorial Plidel 20.00 4555   657.43 G529 54969962 02/13/2023 e.1 02/13/2023 Libros/ General
          Col. General DAVID DAVID Fondo general 08/22/2023 Editorial Plidel 20.00 4557   657.43 G529 54970249 08/22/2023 e.2 08/22/2023 Libros/ General
          Col. General LA CHORRERA LA CHORRERA Fondo general 08/22/2023 Editorial Plidel 20.00 4558   657.43 G529 54970248 08/22/2023 e.1 08/22/2023 Libros/ General


Código QR

Bibliotecas Virtuales

Dirección:
Ave. Justo Arosemana
Calle 40 y 41
Panamá - Ciudad de Panamá

Biblioteca - Horario de Atención:
Lunes - Viernes: 9:00 am / 9:00 pm
Sábado: 9:00am / 1:00 pm
Contact Center:
800-0606

Teléfono:
T. (507) 227 88 22
F. (507) 227 88 31