Auditoría de seguridad informática Álvaro Gómez Vieites

By: Gómez Vieites, Álvaro [Autor]Material type: TextTextLanguage: SPA Publication details: Bogotá: Ediciones, 2013Edition: 1a. edicionesDescription: 150 páginas. : 24 cmSubject(s): AUDITORÍA DE SISTEMAS | SEGURIDAD INFORMÁTICA | VIRUS | DELITOS INFORMÁTICOSDDC classification: 657.43
Contents:
Índice. Introducción. capítulo 1. Vulnerabilidad de los sistemas informáticos. 1.1. Incidentes de seguridad en las redes. 1.2. Causas de las vulnerabilidades de los sistemas informáticos. 1.3. Tipos de vulnerabilidades. 1.4. Responsabilidades de los fabricantes de software. 1.5. Referencias de interés. Capítulo 2. Análisis de vulnerabilidades. 2.1. Herramientas para la evaluación de vulnerabilidades. 2.2. Ejecución de tests de penetración en el sistema. 2.3. Análisis de caja negra y de caja blanca. 2.4. Contraste de vulnerabilidades e informe de auditoria. 2.5. Direcciones de interés. Capítulo 3. Virus informáticos y otros códigos dañinos. 3.1. Características generales de los virus informáticos. 3.2. Tipos de virus y otros programas dañinos. 3.3. Breve historia de los virus informáticos. 3.4. Daños ocasionados por los virus informáticos. 3.5. Técnicas de "Ingeniería Social" para facilitar la propagación de los virus. 3.6. Últimas tendencias en el mundo de los virus. 3.7. Cómo combatir la amenaza de los virus y otros códigos dañinos. 3.8. Utilización de un programa antivirus. 3.9. Referencias de interés. Capítulo 4. Delitos Informáticos. 4.1. La lucha contra los delitos informáticos. 4.2. Convenio sobre ciberdelincuencia de la Unión Europa. 4.3. Legislación contra los delitos informáticos. 4.4. Creación de unidades policiales especiales. 4.5. Direcciones de interés. Capítulo 5. El marco legal de la protección de datos personales. 5.1. Derecho a la intimidad y a la privacidad. 5.2. Cómo garantizar la protección de datos personales: la normativa Europea. 5.3. El marco normativo de la protección de datos personales en España. 5.4. Direcciones de interés. Capítulo 6. Cortafuegos de Red. 6.1. El problema de la seguridad en la conexión a internet. 6.2. El papel de los servidores proxy. 6.3. El papel de los cortafuegos ("firewalls"). 6.4 Direcciones de interés.
Summary: La presente obra está dirigida a profesionales y estudiantes de Informática y Comunicaciones, y Auditoría de Seguridad Informática. Este libro analiza la problemática de la auditoria de la seguridad informática y, par ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Trata los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
List(s) this item appears in: Ciberseguridad
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libros/ General Libros/ General BIBLIOTECA CENTRAL - PANAMÁ
Fondo general
Col. General 657.43 G529 (Browse shelf(Opens below)) e.1 Available 54969961
Libros/ General Libros/ General BIBLIOTECA CENTRAL - PANAMÁ
Fondo general
Col. General 657.43 G529 (Browse shelf(Opens below)) e.2 Available 54970246
Libros/ General Libros/ General DAVID
Fondo general
Col. General 657.43 G529 (Browse shelf(Opens below)) e.1 Available 54969962
Libros/ General Libros/ General DAVID
Fondo general
Col. General 657.43 G529 (Browse shelf(Opens below)) e.2 Available 54970249
Libros/ General Libros/ General LA CHORRERA
Fondo general
Col. General 657.43 G529 (Browse shelf(Opens below)) e.1 Available 54970248

Contiene índice, índice alfabético, bibliografía.

Índice.
Introducción.
capítulo 1. Vulnerabilidad de los sistemas informáticos.
1.1. Incidentes de seguridad en las redes.
1.2. Causas de las vulnerabilidades de los sistemas informáticos.
1.3. Tipos de vulnerabilidades.
1.4. Responsabilidades de los fabricantes de software.
1.5. Referencias de interés.
Capítulo 2. Análisis de vulnerabilidades.
2.1. Herramientas para la evaluación de vulnerabilidades.
2.2. Ejecución de tests de penetración en el sistema.
2.3. Análisis de caja negra y de caja blanca.
2.4. Contraste de vulnerabilidades e informe de auditoria.
2.5. Direcciones de interés.
Capítulo 3. Virus informáticos y otros códigos dañinos.
3.1. Características generales de los virus informáticos.
3.2. Tipos de virus y otros programas dañinos.
3.3. Breve historia de los virus informáticos.
3.4. Daños ocasionados por los virus informáticos.
3.5. Técnicas de "Ingeniería Social" para facilitar la propagación de los virus.
3.6. Últimas tendencias en el mundo de los virus.
3.7. Cómo combatir la amenaza de los virus y otros códigos dañinos.
3.8. Utilización de un programa antivirus.
3.9. Referencias de interés.
Capítulo 4. Delitos Informáticos.
4.1. La lucha contra los delitos informáticos.
4.2. Convenio sobre ciberdelincuencia de la Unión Europa.
4.3. Legislación contra los delitos informáticos.
4.4. Creación de unidades policiales especiales.
4.5. Direcciones de interés.
Capítulo 5. El marco legal de la protección de datos personales.
5.1. Derecho a la intimidad y a la privacidad.
5.2. Cómo garantizar la protección de datos personales: la normativa Europea.
5.3. El marco normativo de la protección de datos personales en España.
5.4. Direcciones de interés.
Capítulo 6. Cortafuegos de Red.
6.1. El problema de la seguridad en la conexión a internet.
6.2. El papel de los servidores proxy.
6.3. El papel de los cortafuegos ("firewalls").
6.4 Direcciones de interés.

La presente obra está dirigida a profesionales y estudiantes de Informática y Comunicaciones, y Auditoría de Seguridad Informática.
Este libro analiza la problemática de la auditoria de la seguridad informática y, par ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos.
Trata los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos.
Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Bibliotecas Virtuales

Dirección:
Ave. Justo Arosemana
Calle 40 y 41
Panamá - Ciudad de Panamá

Biblioteca - Horario de Atención:
Lunes - Viernes: 9:00 am / 9:00 pm
Sábado: 9:00am / 1:00 pm
Contact Center:
800-0606

Teléfono:
T. (507) 227 88 22
F. (507) 227 88 31