Seguridad en equipos informáticos (Record no. 7895)

MARC details
000 -CABECERA
Campo de control de longitud fija 03280nam a22002537a 4500
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Campo de control 20221115135436.0
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL
Campo de control de longitud fija 221115b |||||||| |||| 00| 0 spa d
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER)
ISBN 978-958-762-086-3
040 ## - FUENTE DE CATALOGACIÓN
Agencia de catalogación original UDI
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente spa
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 004.028903
Número de documento (Cutter) G529
084 ## - NÚMERO DE OTRAS CLASIFICACIONES
Número de clasificación decimal 21
100 ## - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL
Nombre de persona Gómez Vieites, Álvaro
9 (RLIN) 15992
245 ## - TÍTULO PROPIAMENTE DICHO
Título Seguridad en equipos informáticos
Mención de responsabilidad, etc. Álvaro Gómez Vieites
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a. edición.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA)
Nombre del editor, distribuidor, etc. Ediciones de la U.,
Fecha de publicación, distribución, etc. 2013.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 170 páginas. ;
Dimensiones 24 cm.
500 ## - NOTA GENERAL
Nota general Contiene índice, bibliografía, índice alfabético.
520 ## - RESUMEN, ETC.
Nota de sumario, etc. Índice.<br/>Introducción.<br/>Capítulo 1. Gestión de la seguridad informática.<br/>1.1 Qué se entiende por seguridad informática.<br/>1.2 Objetivos de la seguridad.<br/>1.3 Servicios de seguridad de la información.<br/>1.4 Consecuencias de la falta de seguridad.<br/>1.5 Principio de "defensa en profundidad".<br/>1.6 Gestión de la seguridad de la información.<br/>1.7 Direcciones de interés.<br/>Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos.<br/>2.1 Clasificación de los intrusos en las redes.<br/>2.2 Fases de un ataque informático.<br/>2.3 Tipos de ataques informáticos.<br/>2.4 Direcciones de interés.<br/>Capítulo 3. Análisis y gestión de riesgos.<br/>3.1 Análisis y gestión de riesgos en un sistema informático.<br/>3.2 Recursos del sistema.<br/>3.3 Amenazas.<br/>3.4 Vulnerabilidades.<br/>3.5 Incidentes de seguridad.<br/>3.6 Impactos.<br/>3.7 Riesgos.<br/>3.8 Defensas, salvaguardas o medidas de seguridad.<br/>3.9 Transferencia del riesgo a terceros.<br/>3.10 Direcciones de interés.<br/>Capítulo 4. Seguridad física.<br/>4.1 Definición e implantación de las políticas de seguridad.<br/>4.2 Inventario de los recursos y definición de los servicios ofrecidos.<br/>4.3 Seguridad frente al personal.<br/>4.4 Seguridad física de las instalaciones.<br/>4.5 Sistemas de protección eléctrica.<br/>4.6 Vigilancia de la red y de los elementos de conectividad.<br/>4.7 Protección en el acceso y configuración de los servidores.<br/>4.8 Seguridad en los dispositivos de almacenamiento.<br/>4.9 Protección de los equipos y estaciones de trabajo.<br/>4.10 Control de los equipos que pueden salir de la organización.<br/>4.11 Copias de seguridad.<br/>4.12 Control de la seguridad de impresoras y otros dispositivos.<br/>4.13 Gestión de soportes informáticos.<br/>4.14 Protección de datos y de documentos sensibles.<br/>4.15 Direcciones de interés.<br/>Capítulo 5. Seguridad lógica.<br/>5.1 Modelo de seguridad AAA.<br/>5.2 Control de acceso al sistema informático.<br/>5.3 Identificación y autentificación de usuarios.<br/>5.4 Autenticación de usuarios basada en contraseñas.<br/>5.5 Autenticación basada en certificados digitales.<br/>5.6 Sistemas de autentificación biométricos.<br/>5.7 Tipos de sistemas biométricos.<br/>5.8 Registros de actividad del sistema y de los usuarios.<br/>5.9 Direcciones de interés.<br/>Capítulo 6. Acceso remoto al sistema.<br/>6.1 Mecanismo para el control de accesos remotos.<br/>6.2 Inicio de sesión único (single sing-on).<br/>6.3 El papel de los cortafuegos (firewalls).<br/>6.4 Cortafuegos de aplicaciones.<br/>6.5 Direcciones de interés.<br/> <br/>
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Nombre de materia o nombre geográfico como elemento de entrada VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS
9 (RLIN) 15993
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Nombre de materia o nombre geográfico como elemento de entrada VIRUS Y OTROS CÓDIGOS DAÑINOS
9 (RLIN) 15994
650 ## - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término lemb
Nombre de materia o nombre geográfico como elemento de entrada DELITOS INFORMÁTICOS
9 (RLIN) 15995
942 ## - ELEMENTOS KOHA
Fuente de clasificación o esquema de ordenación en estanterías
Koha tipo de item Libros/ General
Holdings
Disponibilidad Tipo de Pérdida (Mostrar en OPAC) Fuente de clasificación o esquema Tipo de Descarte No prestar (Otra Ubicación) Colección Localización permanente Ubicación/localización actual Estátus (Ubicación Actual) Fecha adquisición Proveedor Número de Inventario Total de préstamos Signatura completa Código de barras Fecha última consulta Fecha último préstamo Ejemplar Fecha Reemplazo/Descarte Tipo de ítem Koha
          Col. General BIBLIOTECA CENTRAL - PANAMÁ BIBLIOTECA CENTRAL - PANAMÁ Fondo general   Obsequio de Editorial Plidel 4444 1 004.028903 G529 54969873 07/03/2023 06/26/2023 e.1 11/15/2022 Libros/ General


Código QR

Bibliotecas Virtuales

Dirección:
Ave. Justo Arosemana
Calle 40 y 41
Panamá - Ciudad de Panamá

Biblioteca - Horario de Atención:
Lunes - Viernes: 9:00 am / 9:00 pm
Sábado: 9:00am / 1:00 pm
Contact Center:
800-0606

Teléfono:
T. (507) 227 88 22
F. (507) 227 88 31