Catálogo

Resultado de la búsqueda
7 búsqueda por etiqueta
'seguridad en computadores' 




Título : Manual de seguridad de Windows NT Tipo de documento: texto impreso Autores: Sheldon, Tom., Autor ; Martinez Torre, Jose Ignacio., Traductor ; Vaquero Sanchez, Antonio., Editorial: Madrid [España] : Osborne / McGraw-hill Fecha de publicación: 1997 Colección: Serie McGraw-Hill de informatica Número de páginas: 696p Il.: il,; en blanco y negro Dimensiones: 24 cm. ISBN/ISSN/DL: 978-84-481-1122-9 Precio: 37400 Nota general: Tablas, figuras Idioma : Español (spa) Etiquetas: Redes de computadoras Medidas de seguridad. Seguridad en computadores Windows NT Medidas de seguridad. Clasificación: 004.65 Las redes de computadores Resumen:
Si cree que su red es segura, piénselo un poco más detenidamente. Aunque Windows NT es uno de los sistemas operativos más seguros existentes actualmente en el mercado, necesita comprender completamente e implementar apropiadamente sus características sobre seguridad, para construir fuerte defensas en su red. Los peligros pueden venir de cualquier lado, desde los propios usuarios y administradores internos, a los hackers de internet, pasando por todo tipo de accidentes imprevistos.
Para realizar un buen plan de seguridad en la red se debe comenzar enfocando las causas de problemas y posibles soluciones. EL manual de seguridad de Windows NT le ayudara en dicho cometido. A través de rigurosas investigaciones y pruebas, Tom Sheldon le proporciona información esencial para empezar a proteger su red correctamente.
Nota de contenido:
- Agradecimientos
- Introducción
- Parte I. Aspectos generales de la seguridad
Capítulo 1. El paisaje de las redes: redes de área local y redes globales
Capítulo 2. Amenazas de seguridad
Capítulo 3. Contramedidas
Capítulo 4. Planes de seguridad y administración
- Parte II. Seguridad en Windows NT
Capítulo 5. Visión global de la seguridad en Windows NT
Capítulo 6. Amenazas específicas y soluciones en Windows NT
Capítulo 7. Dominios, inicios de sesión en dominios y controles de seguridad
Capítulo 8. Administración de la seguridad para grupos de la seguridad para grupos y usuarios
Capítulo 9. La seguridad del sistema de archivos y la compartición de recursos
Capítulo 10. Administración, monitorización y auditoria
Capítulo 11. Tolerancia a fallos y protección de datos
- Parte III. Temas de seguridad en la red
Capítulo 12. Temas de seguridad cliente/estación de trabajo
Capítulo 13. Temas de seguridad Microsoft BackOffice
Capítulo 14. Temas de acceso remoto
Capítulo 15. Reforzamiento de la seguridad en WAN privadas y virtuales
Capítulo 16. Seguridad corporativa
- Parte IV. Estrategias de defensa para redes públicas
Capítulo 17. Temas de seguridad Internet y TCP/IP
Capítulo 18. Cortafuegos y servidores Proxy
Capítulo 19. Microsoft proxy server
Capítulo 20. Protección de Microsoft internet information server
Capítulo 21. Temas de seguridad comercial en internet
Manual de seguridad de Windows NT [texto impreso] / Sheldon, Tom., Autor ; Martinez Torre, Jose Ignacio., Traductor ; Vaquero Sanchez, Antonio., . - Madrid [España] : Osborne / McGraw-hill, 1997 . - 696p : il,; en blanco y negro ; 24 cm.. - (Serie McGraw-Hill de informatica) .
ISBN : 978-84-481-1122-9 : 37400
Tablas, figuras
Idioma : Español (spa)
Etiquetas: Redes de computadoras Medidas de seguridad. Seguridad en computadores Windows NT Medidas de seguridad. Clasificación: 004.65 Las redes de computadores Resumen:
Si cree que su red es segura, piénselo un poco más detenidamente. Aunque Windows NT es uno de los sistemas operativos más seguros existentes actualmente en el mercado, necesita comprender completamente e implementar apropiadamente sus características sobre seguridad, para construir fuerte defensas en su red. Los peligros pueden venir de cualquier lado, desde los propios usuarios y administradores internos, a los hackers de internet, pasando por todo tipo de accidentes imprevistos.
Para realizar un buen plan de seguridad en la red se debe comenzar enfocando las causas de problemas y posibles soluciones. EL manual de seguridad de Windows NT le ayudara en dicho cometido. A través de rigurosas investigaciones y pruebas, Tom Sheldon le proporciona información esencial para empezar a proteger su red correctamente.
Nota de contenido:
- Agradecimientos
- Introducción
- Parte I. Aspectos generales de la seguridad
Capítulo 1. El paisaje de las redes: redes de área local y redes globales
Capítulo 2. Amenazas de seguridad
Capítulo 3. Contramedidas
Capítulo 4. Planes de seguridad y administración
- Parte II. Seguridad en Windows NT
Capítulo 5. Visión global de la seguridad en Windows NT
Capítulo 6. Amenazas específicas y soluciones en Windows NT
Capítulo 7. Dominios, inicios de sesión en dominios y controles de seguridad
Capítulo 8. Administración de la seguridad para grupos de la seguridad para grupos y usuarios
Capítulo 9. La seguridad del sistema de archivos y la compartición de recursos
Capítulo 10. Administración, monitorización y auditoria
Capítulo 11. Tolerancia a fallos y protección de datos
- Parte III. Temas de seguridad en la red
Capítulo 12. Temas de seguridad cliente/estación de trabajo
Capítulo 13. Temas de seguridad Microsoft BackOffice
Capítulo 14. Temas de acceso remoto
Capítulo 15. Reforzamiento de la seguridad en WAN privadas y virtuales
Capítulo 16. Seguridad corporativa
- Parte IV. Estrategias de defensa para redes públicas
Capítulo 17. Temas de seguridad Internet y TCP/IP
Capítulo 18. Cortafuegos y servidores Proxy
Capítulo 19. Microsoft proxy server
Capítulo 20. Protección de Microsoft internet information server
Capítulo 21. Temas de seguridad comercial en internet
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0008736 004.65/S544m Ej.01 Biblioteca Central Colección general Libro Disponible
Título : Diseño de un sistema de gestion de seguridad de informacion : Óptica ISO 27001:2005 Tipo de documento: texto impreso Autores: Alexander, Alberto G., Autor Editorial: Bogotá [Colombia] : Alfaomega Grupo Editor, S.A. Fecha de publicación: 2007 Número de páginas: 176p; Il.: il, en blanco y negro Dimensiones: 24 cm. ISBN/ISSN/DL: 978-958-682-713-3 Precio: 28000 Nota general: Figuras, tablas Idioma : Español (spa) Etiquetas: Seguridad en Computadores Aseguramiento de la calidad en informática Administración de sistemas de información Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Este manual cubre el vacío generado por la falta de un método documentado sobre cómo proceder a implantar en cualquier empresa un sistema de Gestión de Seguridad de Información (SGSI), que les permita a las organizaciones minimizar los riesgos y asegurar una continuidad en sus operaciones. Contiene un método completo para instaurar en cualquier firma un SGSI basado en la norma ISO27001:2005. Las 11 fases y las actividades de la metodología sirven de guía a los profesionales encargados de manejar proyectos de implantación.
Al instaurar un SGSI, usualmente no se sabe con precisión cómo se procede a documentar el modelo. ¿Con qué cláusulas se debe iniciar la documentación? ¿Cómo se documenta u procedimiento para que sea amigable y sea una herramienta de trabajo? En el libro se resuelven con la debida profundidad estas preguntas y en él se presentan la estructura piramidal de la documentación del modelo ISO 27001:2005 y el método de los 13 pasos para documentar un SGSI, el cual debe convertirse en una gran asistencia para los responsables de documentar los sistemas. Concreta y detalladamente, se describen las fases y los pasos de la "metodología para diseñar un plan de continuidad del negocio (PCN)."No existe un SGSI si no se tiene instaurado un PCN. En el capítulo 4 se aborda con detalle metodológico el proceso de elaboración de un PCN. Esta metodología debe ser una lectura obligada de todo profesional interesado en elaborar planes de continuidad del negocio para cualquier empresa.
Con sencillez se le presentan al lector o lectora los distintos pasos para realizar, dentro de la óptica de la norma ISO27001:2005, el "análisis y la evolución del riesgo de activos de información". Así entenderá cómo se establecen las opciones de tratamiento del riesgo y se procede a elaborar un plan de tratamiento del riesgo, para una empresa determinada.
Este texto deberá utilizarse en los programas de pre y posgrado en carreras de tecnología de información y administración de empresas, y por profesionales dedicados a la auditoría de SGSI; y considerando un manual de gran ayuda por los consultores de empresas.
Nota de contenido:
Capítulo 1. Sistemas d gestión de seguridad de información
Capítulo 2. Naturaleza de la norma ISO 27001: 2005 y las cláusulas globales
Capítulo 3. Establecimiento de un sistema de Gestión de seguridad de información
Capítulo 4. Gestión de la continuidad del negocio
Capítulo 5. Metodología para documentar un sistema de gestión de seguridad de información
Capítulo 6. Implantación de un sistema de gestión de seguridad de información bajo la óptica ISO 27001:2005
Diseño de un sistema de gestion de seguridad de informacion : Óptica ISO 27001:2005 [texto impreso] / Alexander, Alberto G., Autor . - Bogotá [Colombia] : Alfaomega Grupo Editor, S.A., 2007 . - 176p; : il, en blanco y negro ; 24 cm.
ISBN : 978-958-682-713-3 : 28000
Figuras, tablas
Idioma : Español (spa)
Etiquetas: Seguridad en Computadores Aseguramiento de la calidad en informática Administración de sistemas de información Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Este manual cubre el vacío generado por la falta de un método documentado sobre cómo proceder a implantar en cualquier empresa un sistema de Gestión de Seguridad de Información (SGSI), que les permita a las organizaciones minimizar los riesgos y asegurar una continuidad en sus operaciones. Contiene un método completo para instaurar en cualquier firma un SGSI basado en la norma ISO27001:2005. Las 11 fases y las actividades de la metodología sirven de guía a los profesionales encargados de manejar proyectos de implantación.
Al instaurar un SGSI, usualmente no se sabe con precisión cómo se procede a documentar el modelo. ¿Con qué cláusulas se debe iniciar la documentación? ¿Cómo se documenta u procedimiento para que sea amigable y sea una herramienta de trabajo? En el libro se resuelven con la debida profundidad estas preguntas y en él se presentan la estructura piramidal de la documentación del modelo ISO 27001:2005 y el método de los 13 pasos para documentar un SGSI, el cual debe convertirse en una gran asistencia para los responsables de documentar los sistemas. Concreta y detalladamente, se describen las fases y los pasos de la "metodología para diseñar un plan de continuidad del negocio (PCN)."No existe un SGSI si no se tiene instaurado un PCN. En el capítulo 4 se aborda con detalle metodológico el proceso de elaboración de un PCN. Esta metodología debe ser una lectura obligada de todo profesional interesado en elaborar planes de continuidad del negocio para cualquier empresa.
Con sencillez se le presentan al lector o lectora los distintos pasos para realizar, dentro de la óptica de la norma ISO27001:2005, el "análisis y la evolución del riesgo de activos de información". Así entenderá cómo se establecen las opciones de tratamiento del riesgo y se procede a elaborar un plan de tratamiento del riesgo, para una empresa determinada.
Este texto deberá utilizarse en los programas de pre y posgrado en carreras de tecnología de información y administración de empresas, y por profesionales dedicados a la auditoría de SGSI; y considerando un manual de gran ayuda por los consultores de empresas.
Nota de contenido:
Capítulo 1. Sistemas d gestión de seguridad de información
Capítulo 2. Naturaleza de la norma ISO 27001: 2005 y las cláusulas globales
Capítulo 3. Establecimiento de un sistema de Gestión de seguridad de información
Capítulo 4. Gestión de la continuidad del negocio
Capítulo 5. Metodología para documentar un sistema de gestión de seguridad de información
Capítulo 6. Implantación de un sistema de gestión de seguridad de información bajo la óptica ISO 27001:2005
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0016830 005.8/A374 Ej.01 Biblioteca Central Colección general Libro Disponible
Título : Diseño e implantación de arquitecturas informáticas seguras : Una aproximación práctica Tipo de documento: texto impreso Autores: Corrales Hermoso, Alberto Luis., Autor ; Beltrán Pardo, Marta., ; Guzmán Sacristán, Antonio., Editorial: Madrid [España] : Dykinson Fecha de publicación: 2006 Número de páginas: 133 p. Il.: il; en blanco y negro Dimensiones: 23 cm ISBN/ISSN/DL: 978-84-9772-884-3 Precio: 31646 Nota general: Figuras Idioma : Español (spa) Etiquetas: Seguridad en computadores Redes de computadores Medidas de seguridad. Protección de datos Sniffing Spoofing TCP Hijacking Denegación de servicio Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de sus organizaciones. En él se recogen guías paso a paso complemente actualizadas para protegerse contra los ataques más comunes a la seguridad de una arquitectura: sniffing, spoofing a diferentes niveles, hijacking, denegación de servicio
La novedad de la aproximación presentada es que se propone una metodología completamente práctica, muy didáctica y aplicable en la realidad a cualquier tipo de entorno, para proteger la seguridad tanto de redes locales de pequeñas empresas como de redes mucho más complejas en grandes organizaciones.
Nota de contenido:
-I. Introducción
1.1. La importancia de un entorno seguro, políticas de seguridad.
1.2. Conceptos básicos.
1.3. Ataques.
1.4. Políticas de seguridad.
1.5. Servicios, mecanismo y protocolos de seguridad
1.6. Objetivos
-II. Técnicas de ataque, defensa, detección.
2.1. Ataques físicos
2.2. Sniffing
2.3. Spoofing
2.4. TCP Hijacking
2.6. Ataques a la arquitectura local
-III. Metodología para la implantación de una arquitectura segura.
3.1. Elementos de la arquitectura
3.2. Metodología
3.3. Batería de pruebas
3.4. Aplicación a un entrono real
3.5. Propuesta de políticas de seguridad
-IV. Conclusiones y trabajos futuros.
4.1. Conclusiones
5.2. Trabajos futuros
-Anexo I. Seguridad en dispositivos con Bluetooth.
-Anexo II. Seguridad en redes inalámbricas
Diseño e implantación de arquitecturas informáticas seguras : Una aproximación práctica [texto impreso] / Corrales Hermoso, Alberto Luis., Autor ; Beltrán Pardo, Marta., ; Guzmán Sacristán, Antonio., . - Madrid [España] : Dykinson, 2006 . - 133 p. : il; en blanco y negro ; 23 cm.
ISBN : 978-84-9772-884-3 : 31646
Figuras
Idioma : Español (spa)
Etiquetas: Seguridad en computadores Redes de computadores Medidas de seguridad. Protección de datos Sniffing Spoofing TCP Hijacking Denegación de servicio Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de sus organizaciones. En él se recogen guías paso a paso complemente actualizadas para protegerse contra los ataques más comunes a la seguridad de una arquitectura: sniffing, spoofing a diferentes niveles, hijacking, denegación de servicio
La novedad de la aproximación presentada es que se propone una metodología completamente práctica, muy didáctica y aplicable en la realidad a cualquier tipo de entorno, para proteger la seguridad tanto de redes locales de pequeñas empresas como de redes mucho más complejas en grandes organizaciones.
Nota de contenido:
-I. Introducción
1.1. La importancia de un entorno seguro, políticas de seguridad.
1.2. Conceptos básicos.
1.3. Ataques.
1.4. Políticas de seguridad.
1.5. Servicios, mecanismo y protocolos de seguridad
1.6. Objetivos
-II. Técnicas de ataque, defensa, detección.
2.1. Ataques físicos
2.2. Sniffing
2.3. Spoofing
2.4. TCP Hijacking
2.6. Ataques a la arquitectura local
-III. Metodología para la implantación de una arquitectura segura.
3.1. Elementos de la arquitectura
3.2. Metodología
3.3. Batería de pruebas
3.4. Aplicación a un entrono real
3.5. Propuesta de políticas de seguridad
-IV. Conclusiones y trabajos futuros.
4.1. Conclusiones
5.2. Trabajos futuros
-Anexo I. Seguridad en dispositivos con Bluetooth.
-Anexo II. Seguridad en redes inalámbricas
Ejemplares (2)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0018759 005.8/C823 Ej.01 Biblioteca Central Colección general Libro Disponible 0018760 005.8/C823 Ej.02 Biblioteca Central Colección general Libro Disponible
Título : Inseguridad de la información : Una visión estratégica Tipo de documento: texto impreso Autores: Cano Martínez, Jeimy José., Autor Editorial: Bogotá [Colombia] : Alfaomega Grupo Editor, S.A. Fecha de publicación: 2013 Número de páginas: 200p; Dimensiones: 24 cm. ISBN/ISSN/DL: 978-958-682-844-4 Precio: 45000 Idioma : Español (spa) Etiquetas: Bases de datos - seguridad protección de datos seguridad en computadores Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información. Fundado en su concepto par: la seguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la " falsa sensación de seguridad".
Nota de contenido:
-Introducción
Sección 1. Entender la inseguridad: Conceptos y guías.
Sección 2. Reflexiones estratégicas para la alta gerencia.
Sección 3. Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos
Inseguridad de la información : Una visión estratégica [texto impreso] / Cano Martínez, Jeimy José., Autor . - Bogotá [Colombia] : Alfaomega Grupo Editor, S.A., 2013 . - 200p; ; 24 cm.
ISBN : 978-958-682-844-4 : 45000
Idioma : Español (spa)
Etiquetas: Bases de datos - seguridad protección de datos seguridad en computadores Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información. Fundado en su concepto par: la seguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la " falsa sensación de seguridad".
Nota de contenido:
-Introducción
Sección 1. Entender la inseguridad: Conceptos y guías.
Sección 2. Reflexiones estratégicas para la alta gerencia.
Sección 3. Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos
Ejemplares (2)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0023250 005.8/C227 Ej.01 Biblioteca Central Colección general Libro Disponible 0023251 005.8/C227 Ej.02 Biblioteca Central Colección general Libro Disponible Fraude electrónico
Título : Fraude electrónico : Panorámica actual y medios jurídicos para combatirlo Tipo de documento: texto impreso Autores: Sanchis Crespo,Carolina...[et al], ; Velasco Núñez, Eloy, Editorial: Thomson Reuters Fecha de publicación: 2013 Número de páginas: 416 p. Dimensiones: 21 cm. ISBN/ISSN/DL: 978-84-470-4201-2 Nota general: Cuadros, gráficos Idioma : Español (spa) Etiquetas: FRAUDE ELECTRÓNICO FRAUDE EN LA EMPRESA – PREVENCIÓN SEGURIDAD EN COMPUTADORES Clasificación: 658. 403 Administración General - Toma de decisiones y manejo de información Resumen:
¿Qué problemas se plantean y qué respuestas se ofrecen para impedir las conductas delictivas que utilizan técnicas informáticas avanzadas? ¿Se puede combatir eficazmente el fraude electrónico con nuestro sistema? ¿Puede una ley centenaria como la LECrim ser eficaz para combatir la ciberdelincuencia? A estas y similares preguntas da respuesta el libro que tiene el lector en sus manos.
La labor interpretadora de nuestros tribunales, con ser muy loable, no puede sustituir, en un sistema de derecho positivo, la tarea que compete al legislador. Mientras esa tarea no se aborde, los operadores jurídicos tendrán que hacer uso de los medios disponibles en nuestro ordenamiento para combatir el fraude electrónico lo más eficazmente posible.
Al estudio de esos medios se dedica esta obra, que tras abordar la panorámica actual y siempre cambiante del fraude electrónico, ofrece diversas soluciones para atajarlo, como diversos son sus autores. Entre ellos se cuentan fiscales, abogados, representantes de las Fuerzas y Cuerpos de Seguridad del Estado, expertos en seguridad bancaria y profesores universitarios especializados en esta temática. Toda esa riqueza de conocimientos y experiencias confluye en esta obra haciendo de la misma un referente para quienes pretendan tener un conocimiento exhaustivo de las herramientas en orden a combatir el fraude electrónico."
Nota de contenido: Prólogo.
Parte primera. Panorámica actual del fraude electrónico.
- Capítulo 1. Fraude y estafas electrónicas.
- Capítulo 2. El fraude en internet.
• Parte segunda. Medios jurídicos disponibles para combatir el fraude electrónico.
- Capítulo 3. La ley de servicios de pago como mecanismo de protección de los usuarios de banca frente al fraude.
- Capítulo 4. Competencia judicial para la investigación y enjuiciamiento de los fraudes a través de internet.
- Capítulo 5. La eficiencia de las medidas cautelares penales frente al fraude electrónico.
- Capítulo 6. Conductas típicas y prueba electrónica en los fraudes electrónicos.
- Capítulo 7. La cosa juzgada de las sentencias dictadas en procesos de fraude a través de internet.
• Parte tercera. Medios jurídicos disponibles para combatir el fraude electrónico: el punto de vista del abogado.
- Capítulo 8. Temas de actualidad en el fraude electrónico: Responsabilidad y redes sociales.
- Capítulo 9. Criterios jurisprudenciales sobre el fraude electrónico y responsabilidad por utilización de medios de difusión mecánicos.
• Bibliografía.
Fraude electrónico : Panorámica actual y medios jurídicos para combatirlo [texto impreso] / Sanchis Crespo,Carolina...[et al], ; Velasco Núñez, Eloy, . - Thomson Reuters, 2013 . - 416 p. ; 21 cm.
ISBN : 978-84-470-4201-2
Cuadros, gráficos
Idioma : Español (spa)
Etiquetas: FRAUDE ELECTRÓNICO FRAUDE EN LA EMPRESA – PREVENCIÓN SEGURIDAD EN COMPUTADORES Clasificación: 658. 403 Administración General - Toma de decisiones y manejo de información Resumen:
¿Qué problemas se plantean y qué respuestas se ofrecen para impedir las conductas delictivas que utilizan técnicas informáticas avanzadas? ¿Se puede combatir eficazmente el fraude electrónico con nuestro sistema? ¿Puede una ley centenaria como la LECrim ser eficaz para combatir la ciberdelincuencia? A estas y similares preguntas da respuesta el libro que tiene el lector en sus manos.
La labor interpretadora de nuestros tribunales, con ser muy loable, no puede sustituir, en un sistema de derecho positivo, la tarea que compete al legislador. Mientras esa tarea no se aborde, los operadores jurídicos tendrán que hacer uso de los medios disponibles en nuestro ordenamiento para combatir el fraude electrónico lo más eficazmente posible.
Al estudio de esos medios se dedica esta obra, que tras abordar la panorámica actual y siempre cambiante del fraude electrónico, ofrece diversas soluciones para atajarlo, como diversos son sus autores. Entre ellos se cuentan fiscales, abogados, representantes de las Fuerzas y Cuerpos de Seguridad del Estado, expertos en seguridad bancaria y profesores universitarios especializados en esta temática. Toda esa riqueza de conocimientos y experiencias confluye en esta obra haciendo de la misma un referente para quienes pretendan tener un conocimiento exhaustivo de las herramientas en orden a combatir el fraude electrónico."
Nota de contenido: Prólogo.
Parte primera. Panorámica actual del fraude electrónico.
- Capítulo 1. Fraude y estafas electrónicas.
- Capítulo 2. El fraude en internet.
• Parte segunda. Medios jurídicos disponibles para combatir el fraude electrónico.
- Capítulo 3. La ley de servicios de pago como mecanismo de protección de los usuarios de banca frente al fraude.
- Capítulo 4. Competencia judicial para la investigación y enjuiciamiento de los fraudes a través de internet.
- Capítulo 5. La eficiencia de las medidas cautelares penales frente al fraude electrónico.
- Capítulo 6. Conductas típicas y prueba electrónica en los fraudes electrónicos.
- Capítulo 7. La cosa juzgada de las sentencias dictadas en procesos de fraude a través de internet.
• Parte tercera. Medios jurídicos disponibles para combatir el fraude electrónico: el punto de vista del abogado.
- Capítulo 8. Temas de actualidad en el fraude electrónico: Responsabilidad y redes sociales.
- Capítulo 9. Criterios jurisprudenciales sobre el fraude electrónico y responsabilidad por utilización de medios de difusión mecánicos.
• Bibliografía.
Ejemplares (2)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0025955 658.478/F845 Ej.01 Biblioteca Central Colección general Libro Disponible 0025956 658.478/F845 Ej.02 Biblioteca Central Colección general Libro Disponible PermalinkPermalink