SEGURIDAD EN EQUIPOS INFORMATICOS

SEGURIDAD EN EQUIPOS INFORMATICOS

GOMEZ VIEITES, ALVARO

$ 30,000.00

U$ 7,69 7,26 €

No disponible
Editorial:
EDICIONES DE LA U
Año de edición:
2013
Materia
Ingenieria de sistemas
ISBN:
978-958-762-086-3
EAN:
9789587620863
Páginas:
168
Encuadernación:
Tapa blanda
$ 30,000.00

U$ 7,69 7,26 €

No disponible
Añadir a favoritos

Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.

Artículos relacionados

  • ESPHOME. DESARROLLO DE APLICACIONES DOMÓTICAS CON ESP8266 SIN PROGRAMACIÓN
    DOMÍNGUEZ MÍNGUEZ, TÓMAS
    Internet de las cosas, también conocido por sus siglas en inglés IoT (Internet of Things), es un concepto propuesto por Kevin Ashton en 1999 para referirse a la conexión e intercambio de datos entre todo tipo de objetos a través de Internet. El éxito de esta tecnología se debe a que amplía enormemente su utilidad, ya que permite controlar objetos a distancia (p. ej., encender o...
    Disponible

    $ 68,000.00

    U$ 17,44 16,46 €

  • PROGRAMACIÓN EN GO 2ED
    MACÍAS LLORET, MARIO
    Go es el lenguaje de moda entre informáticos. Sin duda, es uno de los lenguajes de programación que durante la última década han ganado más impulso entre los programadores de diversas disciplinas. Pese a ser un lenguaje relativamente “joven”, no ha tardado en hacerse con una legión, ya no de adeptos, sino de auténticos fans. ...
    Disponible

    $ 69,000.00

    U$ 17,69 16,70 €

  • DISEÑO DE SISTEMAS DE MACHINE LEARNING: UN PROCESO ITERATIVO PARA APLICACIONES LISTAS PARA FUNCIONAR
    HUYEN, CHIP
    Los sistemas de aprendizaje automático, en inglés Machine Learning, implican el uso de métodos, algoritmos y procesos complejos que constan de muchos componentes diferentes; además, dependen de datos que varían considerablemente de un caso a otro. Con este libro aprenderá un método integral para diseñar sistemas de aprendizaje automático fiables, escalables, fáciles de mantener...
    Disponible

    $ 98,000.00

    U$ 25,13 23,72 €

  • FUNDAMENTOS DE INGENIERÍA DE DATOS. PLANIFIQUE Y DESARROLLE SISTEMAS ROBUSTOS DE DATOS
    HOUSLEY, MATT / REIS, JOE
    La ingeniería de datos ha crecido rápidamente en la última década. Esto ha ocasionado que muchos ingenieros de software, científicos de datos y analistas se hayan quedado estancados y busquen conseguir una visión completa de esta materia. Si quiere estar a la última y desea aprender a planificar y desarrollar sistemas para satisfacer las necesidades de su organización y las de ...
    Disponible

    $ 110,000.00

    U$ 28,20 26,62 €

  • PUESTA EN PRODUCCIÓN SEGURA
    FERNÁNDEZ RIERA, MÁXIMO
    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las activi...
    Disponible

    $ 98,000.00

    U$ 25,13 23,72 €

  • INGENIERÍA INVERSA
    DE JUAN, CAYETANO
    La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática.Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras...
    Disponible

    $ 79,000.00

    U$ 20,26 19,12 €

Otros libros del autor

  • AUDITORIA DE SEGURIDAD INFORMATICA (GOMEZ)
    GOMEZ VIEITES, ALVARO
    Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerab...
    No disponible

    $ 32,000.00

    U$ 8,20 7,74 €

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:...
    No disponible

    $ 90,000.00

    U$ 23,08 21,78 €

  • SEGURIDAD INFORMATICA - BASICO
    GOMEZ VIEITES, ALVARO
    No disponible

    $ 10,000.00

    U$ 2,56 2,42 €