Universidad Autónoma de Occidente

ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA / (Record no. 4115)

MARC details
000 -CABECERA
campo de control de longitud fija 06056 a2200253 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control OSt
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2011
020 ## - ISBN
Número Internacional Estándar del Libro 9786077071815
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación Español
Centro/agencia transcriptor GAMADERO
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA76.9A25 G66 2011
082 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación QA76.9A25 G66 2011
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona ALVARO GOMEZ VIEITES
245 00 - MENCIÓN DEL TÍTULO
Título ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA /
250 ## - MENCION DE EDICION
Mención de edición 2 ED
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación MEXICO:
Nombre del editor ALFAOMEGA
Fecha de publicación 2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión 828
Otras características físicas ILUSTACION
Dimensiones 17X23CM
504 ## - NOTA DE BIBLIOGRAFÍA
Nota de bibliografía Editorial:<br/>Ra-ma<br/>ISBN:<br/>9788478977314<br/>Idioma:<br/>Castellano<br/>Número de páginas:<br/>696<br/>Encuadernación:<br/>Tapa blanda<br/>Fecha de lanzamiento:<br/>30/10/2006<br/>Año de edición:<br/>2006<br/>Plaza de edición:<br/>Paracuellos del Jarama<br/>Peso:<br/>1130.0 gr
505 ## - TABLA DE CONTENIDO
Tabla de contenido Índice de contenido<br/>EL AUTOR<br/>AGRADECIMIENTOS<br/>PRÓLOGO<br/><br/>CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA<br/>1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA<br/>1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA<br/>1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN<br/>1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD<br/>1.5 PRINCIPIO DE DEFENSA EN PROFUNDIDAD<br/>1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN<br/>1.6.1 Implantación de un Sistema de Gestión de Seguridad de la Información<br/>1.7 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO<br/>1.7.1 Recursos del sistema<br/>1.7.2 Amenazas<br/>1.7.3 Vulnerabilidades<br/>1.7.4 Incidentes de Seguridad<br/>1.7.5 Impactos<br/>1.7.6 Riesgos<br/>1.7.7 Defensas, salvaguardas o medidas de seguridad<br/>1.7.8 Transferencia del riesgo a terceros<br/>1.8 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 2. POLÍTICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD<br/>2.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS<br/>2.2 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD<br/>2.3 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS<br/>2.4 SEGURIDAD FRENTE AL PERSONAL<br/>2.4.1 Alta de empleados<br/>2.4.2 Baja de empleados<br/>2.4.3 Funciones, obligaciones y derechos de los usuarios<br/>2.4.4 Formación y sensibilización de los usuarios<br/>2.5 ADQUISICIÓN DE PRODUCTOS<br/>2.6 RELACIÓN CON PROVEEDORES<br/>2.7 SEGURIDAD FÍSICA DE LAS INSTALACIONES<br/>2.8 SISTEMAS DE PROTECCIÓN ELÉCTRICA<br/>2.9 CONTROL DEL NIVEL DE EMISIONES ELECTROMAGNÉTICAS<br/>2.10 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD<br/>2.11 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES<br/>2.12 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO<br/>2.13 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO<br/>2.14 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN<br/>2.15 COPIAS DE SEGURIDAD<br/>2.16 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS<br/>2.17 GESTIÓN DE SOPORTES INFORMÁTICOS<br/>2.18 GESTIÓN DE CUENTAS DE USUARIOS<br/>2.19 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS<br/>2.20 AUTORIZACIÓN Y CONTROL DE ACCESO LÓGICO<br/>2.21 MONITORIZACIÓN DE SERVIDORES Y DISPOSITIVOS DE LA RED<br/>2.22 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES<br/>2.23 SEGURIDAD EN LAS CONEXIONES REMOTAS<br/>2.24 DETECCIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD<br/>2.25 OTROS ASPECTOS A CONSIDERAR<br/>2.25.1 Seguridad en el desarrollo, implantación y mantenimiento de aplicaciones informáticas<br/>2.25.2 Seguridad en las operaciones de administración y mantenimiento de la red y de los equipos<br/>2.25.3 Creación, manejo y almacenamiento de documentos relacionados con la<br/>seguridad del sistema informático<br/>2.25.4 Cumplimiento de la legislación vigente<br/>2.25.5 Actualización y revisión de las medidas de seguridad<br/>2.26 REALIZACIÓN DE PRUEBAS Y AUDITORÍAS PERIÓDICAS<br/>2.27 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 3. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD<br/>3.1 EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA<br/>3.2 FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS<br/>3.3 INGENIERÍA SOCIAL<br/>3.4 FORMACIÓN DE LOS USUARIOS<br/>3.5 EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS<br/>3.5.1 El uso de los servicios de Internet en el trabajo<br/>3.5.2 Herramientas para el control y vigilancia del acceso a los servicios de Internet<br/>3.6 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 4. ESTANDARIZACIÓN Y CERTIFICACIÓN EN SEGURIDAD INFORMÁTICA<br/>4.1 ESTÁNDARES DE SEGURIDAD<br/>4.1.1 Propósito de los estándares<br/>4.1.2 Organismos responsables de la estandarización<br/>4.2 ESTÁNDARES ESTADOUNIDENSES<br/>4.2.1 TCSEC: Trusted Computer System Evaluation Criteria<br/>4.2.2 Federal Criteria<br/>4.2.3 FISCAM: Federal Information Systems Controls Audit Manual<br/>4.2.4 NIST SP 800<br/>4.3 ESTÁNDARES EUROPEOS<br/>4.3.1 ITSEC: Information Technology Security Evaluation Criteria<br/>4.3.2 ITSEM: Information Technology Security Evaluation Metodology<br/>4.3.3 Agencia Europea de Seguridad de la Información y las Redes<br/>4.4 ESTÁNDARES INTERNACIONALES<br/>4.4.1 ISO/IEC 15408: Common Criteria<br/>4.4.2 ISO/IEC 17799<br/>4.4.3 BS 7799 Parte 2:2002<br/>4.4.4 Familia ISO/IEC 27000<br/>4.4.4.1 ISO/IEC 27000<br/>4.4.4.2 ISO/IEC 27001<br/>4.4.4.3 ISO/IEC 27002<br/>4.4.4.4 ISO/IEC 27003<br/>4.4.4.5 ISO/IEC 27004<br/>4.4.4.6 ISO/IEC 27005<br/>4.4.4.7 ISO/IEC 27006<br/>4.4.5 Estándares relacionados con los sistemas y servicios criptográficos<br/>4.6 PROCESO DE CERTIFICACIÓN<br/>4.7 REFERENCIAS DE INTERÉS<br/><br/>CAPÍTULO 5. VULNERABILIDADES DE LOS SISTEMAS<br/>INFORMÁTICOS<br/>5.1 INCIDENTES DE SEGURIDAD EN LAS REDES<br/>5.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS<br/>5.2.1 Debilidad en el diseño de los protocolos utilizados en las redes<br/>5.2.2 Errores de programación<br/>5.2.3 Configuración inadecuada de los sistemas informáticos<br/>5.2.4 Políticas de Seguridad deficientes o inexistentes<br/>5.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática<br/>5.2.6 Disponibilidad de herramientas que f
520 ## - RESUMEN
Resumen Sinopsis de ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA<br/>En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos así como el cumplimiento del entorno legal. El libro además incluye un CD-ROM con más de 300 páginas de Apéndices.
526 ## - PROGRAMA DE ESTUDIO
Nombre del programa Ingeniería en Tecnologías de la Información y Comunicación
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia Programación
9 (RLIN) 729
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 2DA
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) QA76.9A25 G66
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Nombre del último modificador del registro CRON CRON
Número de último modificador del registro
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Forma de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Tipo de ítem Koha
    Clasificación Decimal Dewey     Colección General CI Gustavo A. Madero CI Gustavo A. Madero GEN 29/05/2025 Donación   QA76.9A25 G66 2011 0928Q 29/05/2025 EJ.1 Libro
    Clasificación Decimal Dewey     Colección General CI Gustavo A. Madero CI Gustavo A. Madero GEN 29/05/2025 Donación   QA76.9A25 G66 2011 0929Q 29/05/2025 EJ.2 Libro
    Clasificación Decimal Dewey     Colección General CI Gustavo A. Madero CI Gustavo A. Madero GEN 29/05/2025 Donación   QA76.9A25 G66 2011 0930Q 29/05/2025 EJ.3 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus