Seguridad de la información : redes, informática y sistemas de información / Javier Areitio Bertolín

Por: Areitio Bertolín, JavierTipo de material: TextoTextoDetalles de publicación: Madrid : Paraninfo, 2008 Descripción: XIX, 566 p. : gráf. ; 24 cmISBN: 84-9732-502-8Tema(s): Seguridad informática | Redes de ordenadores -- Medidas de seguridadResumen: Esta obra facilita el aprendizaje autónomo sobre la seguridad en los sistemas de información e integra múltiples aspectos de gestión organizacional (gestión de la seguridad, modelos de madurez, gestión de riesgos, cuadros de mando, etc.), tecnológicos y técnicos (cortafuegos, IDS/IPS/HP/HN, PKI, gestión de contraseñas-identidades, registro de actividades, etc.), legislación (LOPD-RMS), de recursos humanos (concienciación, formación, responsabilidad-vigilancia, etc.), de psicología (ingeniería social), económico-financieros (parámetros cuantitativos como ALE, ROI/ROSI, etc.). Se incluyen numerosos ejercicios resueltos y prácticos que facilitan la comprensión de los temasResumen: Índice: Introducción. Áreas de proceso y objetivos de seguridad. Análisis y gestión de riesgos de seguridad. Control de acceso. Modelización de ataques a los sistemas de información. Gestión de la seguridad. Métricas de seguridad. Cuadros de mando. Gestión de incidentes y planificación de contingencias. Medidas técnicas y organizativas para LOPD-RMS. Tecnologías de seguridad: Cortafuegos, IDS/IPS, HP/HN. Análisis y síntesis de funcionalidades criptográficas simétricas. Análisis y síntesis de funcionalidades criptográficas asimétricas. Gestión de claves criptográficas
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Inicie sesión para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca de origen Signatura URL Estado Fecha de vencimiento Código de barras Reserva de ítems Bibliografía recomendada
Monografías 01. BIBLIOTECA CAMPUS JEREZ
I-844 (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3742884623

GESTIÓN DE LA INFORMACIÓN GRADO EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA (JEREZ) Asignatura actualizada 2023-2024

Monografías 01. BIBLIOTECA CAMPUS JEREZ
I-855 (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3744060991

REDES DE COMPUTADORAS Y APLICACIONES DE COMUNICACIÓN GRADO EN MARKETING E INVESTIGACIÓN DE MERCADOS (JEREZ) Asignatura actualizada 2023-2024

Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.324/ARE/seg (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 374217187X
Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.324/ARE/seg (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3742171931
Monografías 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.324/ARE/seg (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3743150704
Total de reservas: 0

Bibliografía: p. [555]-561. - índices

Esta obra facilita el aprendizaje autónomo sobre la seguridad en los sistemas de información e integra múltiples aspectos de gestión organizacional (gestión de la seguridad, modelos de madurez, gestión de riesgos, cuadros de mando, etc.), tecnológicos y técnicos (cortafuegos, IDS/IPS/HP/HN, PKI, gestión de contraseñas-identidades, registro de actividades, etc.), legislación (LOPD-RMS), de recursos humanos (concienciación, formación, responsabilidad-vigilancia, etc.), de psicología (ingeniería social), económico-financieros (parámetros cuantitativos como ALE, ROI/ROSI, etc.). Se incluyen numerosos ejercicios resueltos y prácticos que facilitan la comprensión de los temas

Índice: Introducción. Áreas de proceso y objetivos de seguridad. Análisis y gestión de riesgos de seguridad. Control de acceso. Modelización de ataques a los sistemas de información. Gestión de la seguridad. Métricas de seguridad. Cuadros de mando. Gestión de incidentes y planificación de contingencias. Medidas técnicas y organizativas para LOPD-RMS. Tecnologías de seguridad: Cortafuegos, IDS/IPS, HP/HN. Análisis y síntesis de funcionalidades criptográficas simétricas. Análisis y síntesis de funcionalidades criptográficas asimétricas. Gestión de claves criptográficas

No hay comentarios en este titulo.

para aportar su opinión.

Con tecnología Koha