ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA / (Record no. 4115)
[ view plain ]
| 000 -CABECERA | |
|---|---|
| campo de control de longitud fija | 06056 a2200253 4500 |
| 003 - IDENTIFICADOR DE NÚMERO DE CONTROL | |
| campo de control | OSt |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
| campo de control de longitud fija | 2011 |
| 020 ## - ISBN | |
| Número Internacional Estándar del Libro | 9786077071815 |
| 040 ## - FUENTE DE CATALOGACIÓN | |
| Centro catalogador/agencia de origen | GAMADERO |
| Lengua de catalogación | Español |
| Centro/agencia transcriptor | GAMADERO |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO | |
| Número de clasificación | QA76.9A25 G66 2011 |
| 082 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
| Número de clasificación | QA76.9A25 G66 2011 |
| 100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
| Nombre de persona | ALVARO GOMEZ VIEITES |
| 245 00 - MENCIÓN DEL TÍTULO | |
| Título | ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA / |
| 250 ## - MENCION DE EDICION | |
| Mención de edición | 2 ED |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
| Lugar de publicación | MEXICO: |
| Nombre del editor | ALFAOMEGA |
| Fecha de publicación | 2011 |
| 300 ## - DESCRIPCIÓN FÍSICA | |
| Extensión | 828 |
| Otras características físicas | ILUSTACION |
| Dimensiones | 17X23CM |
| 504 ## - NOTA DE BIBLIOGRAFÍA | |
| Nota de bibliografía | Editorial:<br/>Ra-ma<br/>ISBN:<br/>9788478977314<br/>Idioma:<br/>Castellano<br/>Número de páginas:<br/>696<br/>Encuadernación:<br/>Tapa blanda<br/>Fecha de lanzamiento:<br/>30/10/2006<br/>Año de edición:<br/>2006<br/>Plaza de edición:<br/>Paracuellos del Jarama<br/>Peso:<br/>1130.0 gr |
| 505 ## - TABLA DE CONTENIDO | |
| Tabla de contenido | Índice de contenido<br/>EL AUTOR<br/>AGRADECIMIENTOS<br/>PRÓLOGO<br/><br/>CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA<br/>1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA<br/>1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA<br/>1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN<br/>1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD<br/>1.5 PRINCIPIO DE DEFENSA EN PROFUNDIDAD<br/>1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN<br/>1.6.1 Implantación de un Sistema de Gestión de Seguridad de la Información<br/>1.7 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO<br/>1.7.1 Recursos del sistema<br/>1.7.2 Amenazas<br/>1.7.3 Vulnerabilidades<br/>1.7.4 Incidentes de Seguridad<br/>1.7.5 Impactos<br/>1.7.6 Riesgos<br/>1.7.7 Defensas, salvaguardas o medidas de seguridad<br/>1.7.8 Transferencia del riesgo a terceros<br/>1.8 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 2. POLÍTICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD<br/>2.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS<br/>2.2 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD<br/>2.3 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS<br/>2.4 SEGURIDAD FRENTE AL PERSONAL<br/>2.4.1 Alta de empleados<br/>2.4.2 Baja de empleados<br/>2.4.3 Funciones, obligaciones y derechos de los usuarios<br/>2.4.4 Formación y sensibilización de los usuarios<br/>2.5 ADQUISICIÓN DE PRODUCTOS<br/>2.6 RELACIÓN CON PROVEEDORES<br/>2.7 SEGURIDAD FÍSICA DE LAS INSTALACIONES<br/>2.8 SISTEMAS DE PROTECCIÓN ELÉCTRICA<br/>2.9 CONTROL DEL NIVEL DE EMISIONES ELECTROMAGNÉTICAS<br/>2.10 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD<br/>2.11 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES<br/>2.12 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO<br/>2.13 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO<br/>2.14 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN<br/>2.15 COPIAS DE SEGURIDAD<br/>2.16 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS<br/>2.17 GESTIÓN DE SOPORTES INFORMÁTICOS<br/>2.18 GESTIÓN DE CUENTAS DE USUARIOS<br/>2.19 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS<br/>2.20 AUTORIZACIÓN Y CONTROL DE ACCESO LÓGICO<br/>2.21 MONITORIZACIÓN DE SERVIDORES Y DISPOSITIVOS DE LA RED<br/>2.22 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES<br/>2.23 SEGURIDAD EN LAS CONEXIONES REMOTAS<br/>2.24 DETECCIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD<br/>2.25 OTROS ASPECTOS A CONSIDERAR<br/>2.25.1 Seguridad en el desarrollo, implantación y mantenimiento de aplicaciones informáticas<br/>2.25.2 Seguridad en las operaciones de administración y mantenimiento de la red y de los equipos<br/>2.25.3 Creación, manejo y almacenamiento de documentos relacionados con la<br/>seguridad del sistema informático<br/>2.25.4 Cumplimiento de la legislación vigente<br/>2.25.5 Actualización y revisión de las medidas de seguridad<br/>2.26 REALIZACIÓN DE PRUEBAS Y AUDITORÍAS PERIÓDICAS<br/>2.27 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 3. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD<br/>3.1 EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA<br/>3.2 FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS<br/>3.3 INGENIERÍA SOCIAL<br/>3.4 FORMACIÓN DE LOS USUARIOS<br/>3.5 EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS<br/>3.5.1 El uso de los servicios de Internet en el trabajo<br/>3.5.2 Herramientas para el control y vigilancia del acceso a los servicios de Internet<br/>3.6 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 4. ESTANDARIZACIÓN Y CERTIFICACIÓN EN SEGURIDAD INFORMÁTICA<br/>4.1 ESTÁNDARES DE SEGURIDAD<br/>4.1.1 Propósito de los estándares<br/>4.1.2 Organismos responsables de la estandarización<br/>4.2 ESTÁNDARES ESTADOUNIDENSES<br/>4.2.1 TCSEC: Trusted Computer System Evaluation Criteria<br/>4.2.2 Federal Criteria<br/>4.2.3 FISCAM: Federal Information Systems Controls Audit Manual<br/>4.2.4 NIST SP 800<br/>4.3 ESTÁNDARES EUROPEOS<br/>4.3.1 ITSEC: Information Technology Security Evaluation Criteria<br/>4.3.2 ITSEM: Information Technology Security Evaluation Metodology<br/>4.3.3 Agencia Europea de Seguridad de la Información y las Redes<br/>4.4 ESTÁNDARES INTERNACIONALES<br/>4.4.1 ISO/IEC 15408: Common Criteria<br/>4.4.2 ISO/IEC 17799<br/>4.4.3 BS 7799 Parte 2:2002<br/>4.4.4 Familia ISO/IEC 27000<br/>4.4.4.1 ISO/IEC 27000<br/>4.4.4.2 ISO/IEC 27001<br/>4.4.4.3 ISO/IEC 27002<br/>4.4.4.4 ISO/IEC 27003<br/>4.4.4.5 ISO/IEC 27004<br/>4.4.4.6 ISO/IEC 27005<br/>4.4.4.7 ISO/IEC 27006<br/>4.4.5 Estándares relacionados con los sistemas y servicios criptográficos<br/>4.6 PROCESO DE CERTIFICACIÓN<br/>4.7 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 5. VULNERABILIDADES DE LOS SISTEMAS<br/>INFORMÁTICOS<br/>5.1 INCIDENTES DE SEGURIDAD EN LAS REDES<br/>5.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS<br/>5.2.1 Debilidad en el diseño de los protocolos utilizados en las redes<br/>5.2.2 Errores de programación<br/>5.2.3 Configuración inadecuada de los sistemas informáticos<br/>5.2.4 Políticas de Seguridad deficientes o inexistentes<br/>5.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática<br/>5.2.6 Disponibilidad de herramientas que f |
| 520 ## - RESUMEN | |
| Resumen | Sinopsis de ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA<br/>En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos así como el cumplimiento del entorno legal. El libro además incluye un CD-ROM con más de 300 páginas de Apéndices. |
| 526 ## - PROGRAMA DE ESTUDIO | |
| Nombre del programa | Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
| Término de materia | Programación |
| 9 (RLIN) | 729 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) | |
| Tipo de ítem Koha | Libro |
| Fuente del sistema de clasificación o colocación | Clasificación Decimal Dewey |
| Edición | 2DA |
| Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) | QA76.9A25 G66 |
| 945 ## - CATALOGADORES | |
| Número del Creador del Registro | 1 |
| Nombre del Creador del Registro | admin |
| Nombre del último modificador del registro | CRON CRON |
| Número de último modificador del registro | |
| Estatus retirado | Estado de pérdida | Fuente del sistema de clasificación o colocación | Estado de daño | No para préstamo | Código de colección | Biblioteca de origen | Biblioteca actual | Ubicación en estantería | Fecha de adquisición | Forma de adquisición | Total de préstamos | Signatura topográfica completa | Código de barras | Visto por última vez | Copia número | Tipo de ítem Koha |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Clasificación Decimal Dewey | Colección General | CI Gustavo A. Madero | CI Gustavo A. Madero | GEN | 29/05/2025 | Donación | QA76.9A25 G66 2011 | 0928Q | 29/05/2025 | EJ.1 | Libro | |||||
| Clasificación Decimal Dewey | Colección General | CI Gustavo A. Madero | CI Gustavo A. Madero | GEN | 29/05/2025 | Donación | QA76.9A25 G66 2011 | 0929Q | 29/05/2025 | EJ.2 | Libro | |||||
| Clasificación Decimal Dewey | Colección General | CI Gustavo A. Madero | CI Gustavo A. Madero | GEN | 29/05/2025 | Donación | QA76.9A25 G66 2011 | 0930Q | 29/05/2025 | EJ.3 | Libro |


















