Catálogo

Resultado de la búsqueda
7 búsqueda por etiqueta
'protección de datos' 




Título : Inseguridad de la información : Una visión estratégica Tipo de documento: texto impreso Autores: Cano Martínez, Jeimy José., Autor Editorial: Bogotá [Colombia] : Alfaomega Grupo Editor, S.A. Fecha de publicación: 2013 Número de páginas: 200p; Dimensiones: 24 cm. ISBN/ISSN/DL: 978-958-682-844-4 Precio: 45000 Idioma : Español (spa) Etiquetas: Bases de datos - seguridad protección de datos seguridad en computadores Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información. Fundado en su concepto par: la seguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la " falsa sensación de seguridad".
Nota de contenido:
-Introducción
Sección 1. Entender la inseguridad: Conceptos y guías.
Sección 2. Reflexiones estratégicas para la alta gerencia.
Sección 3. Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos
Inseguridad de la información : Una visión estratégica [texto impreso] / Cano Martínez, Jeimy José., Autor . - Bogotá [Colombia] : Alfaomega Grupo Editor, S.A., 2013 . - 200p; ; 24 cm.
ISBN : 978-958-682-844-4 : 45000
Idioma : Español (spa)
Etiquetas: Bases de datos - seguridad protección de datos seguridad en computadores Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información. Fundado en su concepto par: la seguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la " falsa sensación de seguridad".
Nota de contenido:
-Introducción
Sección 1. Entender la inseguridad: Conceptos y guías.
Sección 2. Reflexiones estratégicas para la alta gerencia.
Sección 3. Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos
Ejemplares (2)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0023250 005.8/C227 Ej.01 Biblioteca Central Colección general Libro Disponible 0023251 005.8/C227 Ej.02 Biblioteca Central Colección general Libro Disponible
Título : Computación forense : Descubriendo los rastros informáticos Tipo de documento: texto impreso Autores: Cano Martínez, Jeimy J. (1973), Autor Editorial: México [México] : Alfaomega Grupo Editor Fecha de publicación: 2009 Número de páginas: 340p; Il.: il,; en blanco y negro Dimensiones: 23 cm. ISBN/ISSN/DL: 978-958-682-767-6 Precio: 51330 Nota general: Figura Idioma : Español (spa) Etiquetas: Protección de datos Delitos informáticos Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Antes de comentar esta obra del Dr. Cano, debo reconocer que su lectura me ha resultado muy amena y en muchos apartados de los capítulos, simplemente apasionante. Es como si el lector estuviese presente en la misma escena del delito.
Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas.
El la visión, las tareas y las responsabilidades que debe asumir el administrador de infraestructuras.
En la criminalística digital, vista bajo la lente del investigador.
Y los nuevos retos a los que se enfrentará la computación forense; teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las rede, los sistemas y los ciudadanos.
Nota de contenido:
- Introducción. La informática forense, una disciplina técnico-legal
Capítulo 1. La computación forense, una perspectiva de tres roles
Capítulo 2. El intruso y sus técnicas
Capítulo 3. El administrador y la infraestructura de la seguridad informática
Capítulo 4. El investigador y la criminalística digital
Capítulo 5. Retos y riesgos emergentes para la computación forense
Capítulo 6. Anexos complementarios
Computación forense : Descubriendo los rastros informáticos [texto impreso] / Cano Martínez, Jeimy J. (1973), Autor . - México [México] : Alfaomega Grupo Editor, 2009 . - 340p; : il,; en blanco y negro ; 23 cm.
ISBN : 978-958-682-767-6 : 51330
Figura
Idioma : Español (spa)
Etiquetas: Protección de datos Delitos informáticos Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Antes de comentar esta obra del Dr. Cano, debo reconocer que su lectura me ha resultado muy amena y en muchos apartados de los capítulos, simplemente apasionante. Es como si el lector estuviese presente en la misma escena del delito.
Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas.
El la visión, las tareas y las responsabilidades que debe asumir el administrador de infraestructuras.
En la criminalística digital, vista bajo la lente del investigador.
Y los nuevos retos a los que se enfrentará la computación forense; teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las rede, los sistemas y los ciudadanos.
Nota de contenido:
- Introducción. La informática forense, una disciplina técnico-legal
Capítulo 1. La computación forense, una perspectiva de tres roles
Capítulo 2. El intruso y sus técnicas
Capítulo 3. El administrador y la infraestructura de la seguridad informática
Capítulo 4. El investigador y la criminalística digital
Capítulo 5. Retos y riesgos emergentes para la computación forense
Capítulo 6. Anexos complementarios
Ejemplares (3)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0017186 005.8/C227 ej.01 Biblioteca Central Colección general Libro Disponible 0020540 005.8/C227 ej.02 Biblioteca Central Colección general Libro Disponible 0020541 005.8/C227 ej.03 Biblioteca Central Colección general Libro Disponible
Título : Diseño e implantación de arquitecturas informáticas seguras : Una aproximación práctica Tipo de documento: texto impreso Autores: Corrales Hermoso, Alberto Luis., Autor ; Beltrán Pardo, Marta., ; Guzmán Sacristán, Antonio., Editorial: Madrid [España] : Dykinson Fecha de publicación: 2006 Número de páginas: 133 p. Il.: il; en blanco y negro Dimensiones: 23 cm ISBN/ISSN/DL: 978-84-9772-884-3 Precio: 31646 Nota general: Figuras Idioma : Español (spa) Etiquetas: Seguridad en computadores Redes de computadores Medidas de seguridad. Protección de datos Sniffing Spoofing TCP Hijacking Denegación de servicio Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de sus organizaciones. En él se recogen guías paso a paso complemente actualizadas para protegerse contra los ataques más comunes a la seguridad de una arquitectura: sniffing, spoofing a diferentes niveles, hijacking, denegación de servicio
La novedad de la aproximación presentada es que se propone una metodología completamente práctica, muy didáctica y aplicable en la realidad a cualquier tipo de entorno, para proteger la seguridad tanto de redes locales de pequeñas empresas como de redes mucho más complejas en grandes organizaciones.
Nota de contenido:
-I. Introducción
1.1. La importancia de un entorno seguro, políticas de seguridad.
1.2. Conceptos básicos.
1.3. Ataques.
1.4. Políticas de seguridad.
1.5. Servicios, mecanismo y protocolos de seguridad
1.6. Objetivos
-II. Técnicas de ataque, defensa, detección.
2.1. Ataques físicos
2.2. Sniffing
2.3. Spoofing
2.4. TCP Hijacking
2.6. Ataques a la arquitectura local
-III. Metodología para la implantación de una arquitectura segura.
3.1. Elementos de la arquitectura
3.2. Metodología
3.3. Batería de pruebas
3.4. Aplicación a un entrono real
3.5. Propuesta de políticas de seguridad
-IV. Conclusiones y trabajos futuros.
4.1. Conclusiones
5.2. Trabajos futuros
-Anexo I. Seguridad en dispositivos con Bluetooth.
-Anexo II. Seguridad en redes inalámbricas
Diseño e implantación de arquitecturas informáticas seguras : Una aproximación práctica [texto impreso] / Corrales Hermoso, Alberto Luis., Autor ; Beltrán Pardo, Marta., ; Guzmán Sacristán, Antonio., . - Madrid [España] : Dykinson, 2006 . - 133 p. : il; en blanco y negro ; 23 cm.
ISBN : 978-84-9772-884-3 : 31646
Figuras
Idioma : Español (spa)
Etiquetas: Seguridad en computadores Redes de computadores Medidas de seguridad. Protección de datos Sniffing Spoofing TCP Hijacking Denegación de servicio Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de sus organizaciones. En él se recogen guías paso a paso complemente actualizadas para protegerse contra los ataques más comunes a la seguridad de una arquitectura: sniffing, spoofing a diferentes niveles, hijacking, denegación de servicio
La novedad de la aproximación presentada es que se propone una metodología completamente práctica, muy didáctica y aplicable en la realidad a cualquier tipo de entorno, para proteger la seguridad tanto de redes locales de pequeñas empresas como de redes mucho más complejas en grandes organizaciones.
Nota de contenido:
-I. Introducción
1.1. La importancia de un entorno seguro, políticas de seguridad.
1.2. Conceptos básicos.
1.3. Ataques.
1.4. Políticas de seguridad.
1.5. Servicios, mecanismo y protocolos de seguridad
1.6. Objetivos
-II. Técnicas de ataque, defensa, detección.
2.1. Ataques físicos
2.2. Sniffing
2.3. Spoofing
2.4. TCP Hijacking
2.6. Ataques a la arquitectura local
-III. Metodología para la implantación de una arquitectura segura.
3.1. Elementos de la arquitectura
3.2. Metodología
3.3. Batería de pruebas
3.4. Aplicación a un entrono real
3.5. Propuesta de políticas de seguridad
-IV. Conclusiones y trabajos futuros.
4.1. Conclusiones
5.2. Trabajos futuros
-Anexo I. Seguridad en dispositivos con Bluetooth.
-Anexo II. Seguridad en redes inalámbricas
Ejemplares (2)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0018759 005.8/C823 Ej.01 Biblioteca Central Colección general Libro Disponible 0018760 005.8/C823 Ej.02 Biblioteca Central Colección general Libro Disponible
Título : Seguridad informática Tipo de documento: texto impreso Autores: Costas Santos, Jesús., Autor Editorial: Bogotá [Colombia] : Ediciones de la U. Fecha de publicación: 2011 Número de páginas: 307 p. Il.: il; en blanco y negro Dimensiones: 24 cm. ISBN/ISSN/DL: 978-958-8675-70-1 Precio: 33000 Nota general: Figuras Idioma : Español (spa) Etiquetas: Computadores control de acceso protección de datos Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
A lo largo del libro se analiza la seguridad informática desde distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad. Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorpora test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
Nota de contenido:
-Introducción.
Capítulo 1. Seguridad informática.
Capítulo 2. Seguridad física.
Capítulo 3. Seguridad lógica.
Capítulo 4. Software de seguridad.
Capítulo 5. Gestión del almacenamiento de la información.
Capítulo 6. Seguridad en redes.
Capítulo 7. Criptografía.
Capítulo 8. Normativa legal en materia de seguridad informática.
Capítulo 9. Auditorías de seguridad. Índice Alfabético.
Seguridad informática [texto impreso] / Costas Santos, Jesús., Autor . - Bogotá [Colombia] : Ediciones de la U., 2011 . - 307 p. : il; en blanco y negro ; 24 cm.
ISBN : 978-958-8675-70-1 : 33000
Figuras
Idioma : Español (spa)
Etiquetas: Computadores control de acceso protección de datos Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
A lo largo del libro se analiza la seguridad informática desde distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad. Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras. Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorpora test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
Nota de contenido:
-Introducción.
Capítulo 1. Seguridad informática.
Capítulo 2. Seguridad física.
Capítulo 3. Seguridad lógica.
Capítulo 4. Software de seguridad.
Capítulo 5. Gestión del almacenamiento de la información.
Capítulo 6. Seguridad en redes.
Capítulo 7. Criptografía.
Capítulo 8. Normativa legal en materia de seguridad informática.
Capítulo 9. Auditorías de seguridad. Índice Alfabético.
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0024115 005.8/C837 Ej.01 Biblioteca Central Colección general Libro Disponible Seguridad en las comunicaciones y en la información
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante RE17041 004/S456 Biblioteca Central Recursos Electrónicos Documento Electrónico Disponible PermalinkPermalink