MARC details
000 -CABECERA |
Campo de control de longitud fija |
03280nam a22002537a 4500 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20221115135436.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
221115b |||||||| |||| 00| 0 spa d |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
978-958-762-086-3 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
UDI |
041 ## - CÓDIGO DE IDIOMA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
004.028903 |
Número de documento (Cutter) |
G529 |
084 ## - NÚMERO DE OTRAS CLASIFICACIONES |
Número de clasificación decimal |
21 |
100 ## - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
Nombre de persona |
Gómez Vieites, Álvaro |
9 (RLIN) |
15992 |
245 ## - TÍTULO PROPIAMENTE DICHO |
Título |
Seguridad en equipos informáticos |
Mención de responsabilidad, etc. |
Álvaro Gómez Vieites |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1a. edición. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA) |
Nombre del editor, distribuidor, etc. |
Ediciones de la U., |
Fecha de publicación, distribución, etc. |
2013. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
170 páginas. ; |
Dimensiones |
24 cm. |
500 ## - NOTA GENERAL |
Nota general |
Contiene índice, bibliografía, índice alfabético. |
520 ## - RESUMEN, ETC. |
Nota de sumario, etc. |
Índice.<br/>Introducción.<br/>Capítulo 1. Gestión de la seguridad informática.<br/>1.1 Qué se entiende por seguridad informática.<br/>1.2 Objetivos de la seguridad.<br/>1.3 Servicios de seguridad de la información.<br/>1.4 Consecuencias de la falta de seguridad.<br/>1.5 Principio de "defensa en profundidad".<br/>1.6 Gestión de la seguridad de la información.<br/>1.7 Direcciones de interés.<br/>Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos.<br/>2.1 Clasificación de los intrusos en las redes.<br/>2.2 Fases de un ataque informático.<br/>2.3 Tipos de ataques informáticos.<br/>2.4 Direcciones de interés.<br/>Capítulo 3. Análisis y gestión de riesgos.<br/>3.1 Análisis y gestión de riesgos en un sistema informático.<br/>3.2 Recursos del sistema.<br/>3.3 Amenazas.<br/>3.4 Vulnerabilidades.<br/>3.5 Incidentes de seguridad.<br/>3.6 Impactos.<br/>3.7 Riesgos.<br/>3.8 Defensas, salvaguardas o medidas de seguridad.<br/>3.9 Transferencia del riesgo a terceros.<br/>3.10 Direcciones de interés.<br/>Capítulo 4. Seguridad física.<br/>4.1 Definición e implantación de las políticas de seguridad.<br/>4.2 Inventario de los recursos y definición de los servicios ofrecidos.<br/>4.3 Seguridad frente al personal.<br/>4.4 Seguridad física de las instalaciones.<br/>4.5 Sistemas de protección eléctrica.<br/>4.6 Vigilancia de la red y de los elementos de conectividad.<br/>4.7 Protección en el acceso y configuración de los servidores.<br/>4.8 Seguridad en los dispositivos de almacenamiento.<br/>4.9 Protección de los equipos y estaciones de trabajo.<br/>4.10 Control de los equipos que pueden salir de la organización.<br/>4.11 Copias de seguridad.<br/>4.12 Control de la seguridad de impresoras y otros dispositivos.<br/>4.13 Gestión de soportes informáticos.<br/>4.14 Protección de datos y de documentos sensibles.<br/>4.15 Direcciones de interés.<br/>Capítulo 5. Seguridad lógica.<br/>5.1 Modelo de seguridad AAA.<br/>5.2 Control de acceso al sistema informático.<br/>5.3 Identificación y autentificación de usuarios.<br/>5.4 Autenticación de usuarios basada en contraseñas.<br/>5.5 Autenticación basada en certificados digitales.<br/>5.6 Sistemas de autentificación biométricos.<br/>5.7 Tipos de sistemas biométricos.<br/>5.8 Registros de actividad del sistema y de los usuarios.<br/>5.9 Direcciones de interés.<br/>Capítulo 6. Acceso remoto al sistema.<br/>6.1 Mecanismo para el control de accesos remotos.<br/>6.2 Inicio de sesión único (single sing-on).<br/>6.3 El papel de los cortafuegos (firewalls).<br/>6.4 Cortafuegos de aplicaciones.<br/>6.5 Direcciones de interés.<br/> <br/> |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
lemb |
Nombre de materia o nombre geográfico como elemento de entrada |
VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS |
9 (RLIN) |
15993 |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
lemb |
Nombre de materia o nombre geográfico como elemento de entrada |
VIRUS Y OTROS CÓDIGOS DAÑINOS |
9 (RLIN) |
15994 |
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
lemb |
Nombre de materia o nombre geográfico como elemento de entrada |
DELITOS INFORMÁTICOS |
9 (RLIN) |
15995 |
942 ## - ELEMENTOS KOHA |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libros/ General |