Seguridad informática en la empresa : teoría y práctica de seguridad para empleados y gerentes no técnicos / Fernando Duran.
Material type:![Text](/opac-tmpl/lib/famfamfam/BK.png)
- 9780986820809
- 21 005.8 D948 2010
Item type | Current library | Collection | Call number | Materials specified | Copy number | Status | Notes | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) | Reserva | 005.8 D948 2010 (Browse shelf(Opens below)) | Ej. 1 | Available | Colección 1, Isla 1, Lado B, Módulo 3 | 301250062 |
Browsing Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) shelves, Collection: Reserva Close shelf browser (Hides shelf browser)
005.8 C496 2020 Computer securoty and encryption : an introduction / | 005.8 C579 2005 Academia de Networking de Cisco systems : Fundamentos de seguridad de redes especialista en firewall Cisco / | 005.8 C597 2012 SQL Injection attacks and defense / | 005.8 D948 2010 Seguridad informática en la empresa : | 005.8 G569 2010 Guía de campo de hackers : | 005.8 G569 2011 Seguridad informática / | 005.8 G633 2011 Enciclopedia de la seguridad informática / |
Incluye conclusión p. 107.
Incluye índice de materias p. 109.
Parte I. Introducción a la seguridad computacional: 1. ¿Qué proteger? -- 2. ¿Por qué proteger? -- 3. ¿Donde proteger? -- 4. ¿Cómo proteger? -- 5. ¿A quién proteger? -- 6. La seguridad com compromiso entre dos objetivos -- 7. Vulnerabilidad, amenaza y riesgo -- 8. Clasificación de las medidas de seguridad -- 9. Otros conceptos importantes de seguridad -- 10. Principio de privilegio mínimo -- 11. Necesidad de saber -- 12. Seguridad por obscuridad -- 12. El elemento humano -- 13. Canales de ataque indirecto -- 14. Defensa en profundidad y defensa estrecha -- 15. Superficie de ataque -- 16. ¿Qué buscan los criminales ? -- 17. El peligro externo y el peligro interno --
Parte II. Seguridad aplicada: 18. El manejo de los datos confidenciales -- 19. La clasificación de los datos -- 20. Encriptación -- 21. Desecho de datos -- 22. Contraseñas -- 23. Introducción -- 24. Rompiendo contraseñas -- 25. Seguridad contra conveniencia -- 26. Malware -- 27. Navegación segura por internet -- 28. Privacidad -- 29. Navegando -- 30. Política de la empresa -- 31. Phishing -- 32. Comprando a empresas por internet -- 33. Compra-venta entre particulares en internet -- 34. Medios sociales -- 35. Correo electrónico -- 36. Un eslabón débil -- 37. Seguridad en dispositivos y tecnologías -- 38. Dispositivos Móviles -- 39. Wifi -- 40. Impresoras y copiadoras -- 41. Computación en la nube --42. Ingeniería social -- 43. Seguridad física -- 44. Qué hacer en caso de una incidencia de seguridad -- 45. Copias de respaldo -- Parte III. Caso práctico: auditoría de seguridad
There are no comments on this title.